Роп цнс расшифровка: Последствия раннего органического поражения ЦНС

Содержание

РОП — это… Что такое РОП?

РОП

район огневых позиций

Словарь: Словарь сокращений и аббревиатур армии и спецслужб. Сост. А. А. Щелоков. — М.: ООО «Издательство АСТ», ЗАО «Издательский дом Гелеос», 2003. — 318 с.

РОП

Российское общество патологов

организация, РФ

РОП

ремонтно-отстойный пункт

речного порта

РОП

ротный опорный пункт

Словарь: Словарь сокращений и аббревиатур армии и спецслужб. Сост. А. А. Щелоков. — М.: ООО «Издательство АСТ», ЗАО «Издательский дом Гелеос», 2003. — 318 с.

РОП

руководитель отдела продаж

РОП

реактивный осветительный патрон

воен.

РОП

Русское общество имени А.С.Пушкина

организация, Украина

Источник: http://www.regnum.ru/news/893964.html

РОП

районное отделение полиции

Источник: http://www.iamik.ru/?op=full&what=content&ident=26289

РОП

риск-ориентированный подход

Источник: energorisk.com.ua/russian/Energorisk/all_news.htm

РОП

российская организованная преступность

РФ

Источник: http://www.zrpress.ru/zr/2005/32/11/

РОП

региональная общественная приёмная

организация

Источник: http://www.oren.ru/news/society/9359.html

Пример использования

РОП полномочного представителя президента РФ в ПФО по Оренбургской области

РОП

рыба осетровых пород

Источник: http://www.astrakhan.net/?ai=9145

Пример использования

икра РОП

Словарь сокращений и аббревиатур. Академик. 2015.

Органическое поражение центральной нервной системы (ЦНС)

Резидуально-органические поражения центральной нервной системы – группа расстройств нервно-психического характера, которые возникают из-за воздействия на головной мозг разных патологических факторов на различных стадиях развития. Протекание, формы и клинические проявления варьируются.

Причины

Повреждения ЦНС у детей могут возникать на эмбриональной стадии развития, при родах, а также после рождения. Среди причин выделяют:

  • Соматические болезни матери, прием лекарств, стрессы и вредные привычки во время беременности, перенесенные инфекционные заболевания, патологии беременности;
  • Родовые травмы, незрелость организма женщины, патологическое течение родов;
  • Травмы головы у детей, нейроинфекции, инсульты, опухоли головного и спинного мозга.

Классификация

Диагноз ставится в зависимости от причин и механизмов, приводящих к поражению ЦНС. Специалисты выделяют следующие виды поражений:

  • Травматические поражения у новорожденных при родах или в первые сутки жизни;
  • Гипоксические поражения в результате нехватки кислорода;
  • Токсические и метаболические – возникают при нарушении обмена веществ во время беременности;
  • Инфекционные поражения ЦНС в результате инфицирования вирусами.

Симптомы

Проявления могут быть различными, но чаще это нарушения речи, моторики, памяти, внимания, логического мышления. Основные признаки – отставание в психофизическом развитии, сложности с обучением в детском саду и школе. В зависимости от тяжести поражения может возникнуть интеллектуальная недостаточность, неспособность обучаться. Важные симптомы – ребенок намного позже начинает держать голову, сидеть, ходить. В некоторых случаях отсутствует гуление и лепет.

Осложнения

При появлении первых признаков, что что-то не так, необходимо начать лечение. Ранняя терапия способна привести к практически полному выздоровлению или остаточным проявлениям, которые не представляют опасности для жизни и лишь немного ограничивают возможности. В противном случае, возможны осложнения, при которых ребенок не в состоянии самостоятельно обслуживать себя, обучаться, испытывает трудности в процессе социализации.

Как мы можем помочь в решении данной проблемы

В первую очередь рекомендуется проконсультироваться с неврологом. Для проведения более подробной диагностики мы, в нашем центре “Импульс” в Сочи, проводим комплексную диагностику, куда входят клинический психолог, нейропсихолог, логопед и, возможно, другие профильные специалисты. Составляем коррекционный маршрут, планируем лечение. Часто показана работа с арт-терапевтом, клиническим психологом, дефектологом и логопедом. Звоните для консультации и записи на прием!

Клинические рекомендации Фебрильная кататония

МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

КЛИНИЧЕСКИЕ РЕКОМЕНДАЦИИ

ФЕБРИЛЬНАЯ КАТАТОНИЯ

Кодирование по Международной статистической классификации болезней и проблем, связанных со здоровьем: F20.2

Год утверждения (частота пересмотра): 2021

Возрастная категория: Взрослые

Год окончания действия: 2023

ID: 649

Разработчик клинической рекомендации

— Общественная организация «Российское общество психиатров»

Одобрено Научно-практическим Советом Минздрава РФ

Список сокращений

ЗНС — злокачественный нейролептический синдром

КФК — креатинфосфокиназа

КЩС — кислотно-щелочное состояние крови

МКБ-10 — Международная классификация психических болезней десятого пересмотра

МРТ — магнитно-резонансная томография

ОРИТ — отделение реанимации и интенсивной терапии

ОЦК — объем циркулирующей крови.

РОП — российское общество психиатров

СОЭ — скорость оседания эритроцитов

УДД — уровень достоверности доказательств

УУР — уровень убедительности рекомендаций

ФГБУ — федеральное государственное бюджетное учреждение

ФК — фебрильная кататония

ФМИЦПН — Федеральный медицинский исследовательский центр психиатрии и наркологии

ФШ — фебрильная шизофрения

ЦНС — центральная нервная система

ЭСТ — электросудорожная терапия

Термины и определения

Антипсихотические препараты/средства (нейролептики) — группа психотропных средств, оказывающих влияние на продуктивные психопатологические симптомы — бред, галлюцинации, психические автоматизмы и применяемые при лечении психозов различной этиологии.

Аффективно-бредовой синдром — психотическое состояние, протекающее с психомоторным возбуждением, острым чувственным бредом, идеями инсценировки и ложными узнаваниями, часто сочетающимися с аффективными нарушениями манией, депрессией или смешанным аффектом.

Злокачественный нейролептический синдром (ЗНС) — редкое, но крайне опасное осложнение нейролептической терапии, протекающее с развитием центральной гипертермии, мышечным гипертонусом, кататонической симптоматикой, нарушением сознания и комплексом соматовегетативных расстройств.

Кататонический синдром — синдром моторной дезрегуляции. Для диагностики кататонического синдрома необходимо наличие не менее 3-х из 12 симптомов: 1) ступор, 2) каталепсия, 3) восковая гибкость, 4) мутизм, 5) негативизм, 6) позирование, 7) манерность, 8) стереотипии, 9) возбуждение, 10) гримасничанье, 11) эхолалия, 12) эхопраксия.

Нарушения сознания — острые преходящие нарушения психической деятельности, сопровождающиеся расстройством восприятия окружающего, дезориентировкой во времени, месте, нарушением мышления с затруднением суждений и последующей более или менее выраженной амнезией. Расстройства сознания являются наиболее частыми психопатологическими синдромами, которые возникают у психически больных при критических состояниях.

Онейроид — состояние качественного изменения сознания, с наплывом сновидных, сценоподобных, зрительных псевдогаллюцинаций, фантастической дереализацией и деперсонализацией, острым чувственным бредом с кататоническими симптомами, явлениями двойной ориентировки с полной амнезией объективной действительности и частичным сохранением воспоминаний о болезненных переживаниях.

Синдром фебрильной кататонии — сочетание кататонических расстройств с гипертермией, комплексом соматовегетативных нарушений и расстройством сознания.

Фебрильная шизофрения — острые приступы шизофрении или шизоаффективного психоза протекающие с кататонической симптоматикой, явлениями эндогенного токсикоза и гипертермией с нарушением сознания.

Эфферентные методы терапии — методы активной детоксикации основанные на удалении вредных веществ вместе с частью плазмы крови пациента (плазмаферез) или с сорбционной фиксации токсических продуктов, циркулирующих в крови, и их последующего удаления (экстракорпоральная гемосорбция).

1. Краткая информация по заболеванию или состоянию (группы заболеваний или состояний)

1.1 Определение заболевания или состояния (группы заболеваний или состояний)

Кататонический синдром или кататония (от древнегреческого «натягивать, напрягать») — психопатологический синдром моторной дисрегуляции, который традиционно связывают с шизофренией. В последнее время большинство исследователей придерживаются точки зрения, согласно который кататония, так же, как и делирий, является неспецифическим синдромом, возникающим при целом ряде психически, нейродегенеративных, инфекционных, аутоиммунных, генетических и психоэндокринных заболеваниях. К фебрильной кататонии (ФК) относятся состояния, протекающие с кататонической симптоматикой, в сочетании с гипертермией, комплексом соматовегетативных нарушений и расстройством сознания. ФК наиболее часто выявляется при шизофрении и шизоаффективном расстройстве. При фебрильной (гипертоксической) шизофрении (ФШ) развитие этих состояний происходит спонтанно, как результат чрезвычайно острого течения психоза [1, 2, 3]. В других случаях симптоматика трансформируется в ФК, в результате развития тяжелого осложнения нейролептической терапии, известного так «злокачественный нейролептический синдром» (ЗНС) [2, 3, 4, 5]. Термин ФШ не в полной мере отвечает характеристики данного состояния, так как в соответствии с МКБ-10 шизоаффективный психоз выведен за рамки шизофрении, хотя и относится к расстройствам шизофренического спектра. В мировой литературе этот вариант болезни известен как смертельная (летальная) кататония [6].

1.2 Этиология и патогенез заболевания или состояния (группы заболеваний или состояний)

Этиология и патогенез ФК остается до настоящего времени мало изученными. Большинство исследователей являются сторонниками воззрений на ФШ как на особую форму шизофрении, протекающую с наибольшей степенью выраженности эндотоксикоза. Это нашло свое отражение в формулировки синонима ФШ — «гипертоксическая шизофрения. В патологоанатомических исследованиях, проведенных на умерших больных, были отмечены неспецифические токсико-дистрофические изменения в органах, наблюдаемые при различных интоксикациях [3, 7]. При этом в развитии эндотоксикоза важная роль отводится иммунологическим нарушениям с изменением проницаемости гематоэнцефалического барьера, приводящего к нейросенсибилизации организма с последующим аутоиммунным поражением центральной нервной системы (ЦНС) и внутренних органов [3, 8]. Возникающие на фоне гипертермии нарушения гомеостаза и, в первую, очередь водно-электролитные баланса приводят к развитию гемодинамических расстройств, отеку и набуханию мозга, явлениям сердечно-легочной недостаточности, что является причиной смерти при ФШ [3]. Патогенез развития ЗНС ряд исследователей объясняет блокадой дофаминовых рецепторов в базальных ганглиях и гипоталамусе, а не прямым токсическим действием нейролептиков [9]. Предполагается, что основной симптом ЗНС — гипертермия может быть связан с развитием гиперметаболического статуса в мышечной ткани с увеличением теплопродукции и уменьшением теплоотдачи в результате расстройства терморегуляции в гипоталамусе [10]. В патогенезе ЗНС важную роль играют иммунологические нарушения с аутоиммунным поражением ЦНС, преимущественно подкорковых структур и гипоталамуса. Доказательством этого является высокая гуморальная сенсибилизация к различным аутоантигенам головного мозга [3].

1.3 Эпидемиология заболевания или состояния (группы заболеваний или состояний)

ФК является относительно редким состоянием. Специальных эпидемиологических исследований по выявлению частоты развития одного из ее вариантов — ФШ среди пациентов психиатрического стационара не проводилось. По данным ряда исследований частота развития ЗНС, который является одной из форм ФК, составляет от 0,01 до 0,02% от всех пациентов, поступивших в стационар и получающих антипсихотическую терапию, независимо от нозологии [11, 12]. Летальность при ФШ и ЗНС составляет от 5,5 до 25% [1, 3, 4, 5, 13, 14, 15].

1.4 Особенности кодирования заболевания или состояния (группы заболеваний или состояний) по Международной статистической классификации болезней и проблем, связанных со здоровьем

F20.20 Кататоническая шизофрения непрерывный тип течения.

F20.21 Кататоническая шизофрения эпизодический тип течения.

F20.23 Кататоническая шизофрения ремитирующий (рекуррентный) тип течения.

1.5 Классификация заболевания или состояния (группы заболеваний или состояний)

Фебрильная шизофрения

Злокачественный нейролептический синдром

1.6 Клиническая картина заболевания или состояния (группы заболеваний или состояний)

ФШ, как правило, развиваются в молодом возрасте и чаще у женщин. При шизоаффективном психозе это преимущественно первые приступы, при приступообразной шизофрении могут возникать как в первом, так и в повторных приступах [1]. Для ФШ с первых дней манифестации приступа характерна чрезвычайная острота психопатологических нарушений с быстрым развитием онейроидного помрачения сознания и выраженных кататонических расстройств — ступора с явлениями восковой гибкости или негативизмом, или возбуждения с импульсивностью, двигательными и речевыми стереотипиями [1, 2, 3]. Температура повышается с первых дней манифестации приступа, носит неправильный характер (нетипична для какого-либо соматического и инфекционного заболевания), не снижается при назначении анальгетиков. Одновременно с гипертермией возникают тахикардия, колебания артериального давления. Быстро присоединяются водно-электролитные нарушения. В общем анализе крови отмечается ускорение скорости оседания эритроцитов (СОЭ), умеренный лейкоцитоз, лимфопения. В биохимическом анализе крови выявляется повышение активности трансаминаз и креатинфосфокиназы [2, 3]. Крайне неблагоприятным вариантом течения ФШ является развитие буллезного дерматита. Он характеризуется появлением пузырей на кожных покровах различной величины в местах, подвергающихся давлению — на пояснично-крестцовой области, пятках и локтевых поверхностях на месте которых быстро образуются пролежни. Появление буллезного дерматита сопровождается резким ухудшением состояния больных с нарастанием гипертермии. Буллы могут появляться с первых дней развития ФШ или присоединяться через несколько дней с момента начала развития, особенно в тех случаях, когда пациентам продолжает проводиться нейролептическая терапия. Возможность появления такого осложнения составляет 10 — 15% [3]. В 20 — 40% случаев течение ФШ может осложниться пневмонией. Течение ФШ по тяжести состояния может быть различным, от относительно легких форм, протекающих с субфебрильной температурой, до тяжелых состояний с выраженной гипертермией, расстройствами гомеостаза и гемодинамики. Длительность лихорадочного состояния обычно короче приступа и занимает от одной до несколько недель. При благоприятном исходе заболевания после прояснения сознания, исчезновения кататонических проявлений и фебрилитета происходит обратное развитие приступа с переходом к симптоматике, характерной для течения не осложненных форм шизофрении или шизоаффективного расстройства [3].

В отличие от ФШ, ЗНС чаще развивается в повторных приступах, независимо от пола и возраста, при назначении антипсихотических средств различных химических групп, чаще на фоне лечения галоперидолом. В последние годы были описаны отдельные случаи ЗНС на фоне лечения антипсихотическими средствами второго поколения: кветиапином, клозапином, рисперидономи оланзапином, амисульпридом и арипипразолом [3, 4, 5, 11, 13, 15]. Наиболее часто развитие ЗНС отмечается в процессе антипсихотической терапии пациентов шизофренией и шизоаффективным расстройством. В мировой литературе отмечены случаи развития ЗНС у пациентов аффективными заболеваниями, деменцией и органическими психозами [13, 15]. Факторами риска развития осложнения являются церебральная органическая недостаточность, обусловленная перенесенными антенатальными и перинатальными вредностями, черепно-мозговая травма, инфекции и интоксикации [3, 5]. Предполагается, что физическое истощение и дегидратация, возникающие на фоне психомоторного возбуждения, могут приводить к повышению чувствительности к нейролептикам и способствовать развитию ЗНС [13, 16]. К факторам риска ЗНС относится также и наличие кататонических расстройств [13, 15]. Наиболее ранним признаком развития ЗНС у пациентов, страдающих шизофренией и шизоаффективным психозом, важным для диагностики осложнения, является развитие экстрапирамидной симптоматики с одновременным обострением психоза, появлением или резким усилением кататонических расстройств — ступора с негативизмом или каталепсией. На этом фоне отмечается гипертермия и другие соматовегетативные нарушения [3, 4]. В связи с этим некоторые исследователи рассматривают ЗНС как нейролептическую или «ятрогенную» форму ФК, относя их к заболеваниям одного спектра [2, 17, 18, 19], что также подтверждается сходностью биохимических и иммунологических нарушений при этих двух состояниях [3]. Характерным лабораторным признаком ЗНС является повышение активности креатинфосфокиназы (КФК), миоглобинурия и снижение содержания железа в плазме крови [12, 13, 15].

2. Диагностика заболевания или состояния (группы заболеваний или состояний) медицинские показания и противопоказания к применению методов диагностики

Диагностические критерии

A. Должны выполняться общие диагностические критерии шизофрении и шизоаффективного расстройства (F20 — F25).

B. Должны присутствовать следующие основные проявления:

1. Кататонические симптомы в виде ступора с явлениями негативизма, мутизма, каталепсии, двигательных и речевых стереотипий.

2. Повышения мышечного тонуса.

3. Гипертермия.

4. Соматовегетативные нарушения (тахикардия, нестабильность артериального давления, бледность или гиперемия кожных покровов, повышенное потоотделение).

5. Изменения лабораторных показателей в виде ускорения СОЭ, умеренного лейкоцитоза без палочкоядерного сдвига, лимфопении и повышения активности КФК в плазме крови

C. Симптомы группы B не должны быть следствием развития, текущего воспалительного соматического или неврологического заболевания (вирусного или аутоиммунного энцефалита, менингоэнцефалита, сосудистого или объемного поражения ЦНС и др.) [1, 2, 3, 4, 5, 12].

2.1 Жалобы и анамнез

В связи с тяжестью клинических проявлений пациентов с ФК, находящихся в критическом состоянии, выяснить жалобы и собрать анамнез не представляется возможным. Анамнестические сведения могут быть указаны в медицинской документации, включая выписки из истории болезни, путевки дежурного врача-психиатра, в которых дается описание течения психического заболевания и основные социодемографические характеристики пациента.

2.2 Физикальное обследование

Диагностика ФК основывается на выявлении основных клинических проявлений заболевания.

— Пациентам с подозрением на ФК рекомендуется провести оценку психического состояния с помощью клинико-психологического психодиагностического обследования с целью выявить наличие — кататонических симптомов в виде ступора с явлениями мутизма, активного негативизма с повышением мышечного тонуса, каталепсии, двигательных и речевых стереотипий — эхолалии и эхопраксии, возбуждения с импульсивностью [1, 2, 3, 5, 12, 13, 15].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

— Пациентам с подозрением на ФК рекомендуется провести соматическое обследование с участием врача-терапевта с целью исключения острого инфекционного воспалительного заболевания и выявления гипертермии центрального генеза с комплексом соматовегетативных расстройств в виде тахикардии, колебания АД, бледности или гиперемии кожных покровов, повышенного потоотделения [1, 2, 3, 5, 12, 13, 15].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

Комментарий: При спонтанном возникновении указанных симптомов говорят о диагнозе ФШ. Если указанная симптоматика возникает на фоне антипсихотической терапии с одновременным появлением экстрапирамидной симптоматики ставится диагноз ЗНС.

2.3 Лабораторные диагностические исследования

— Пациентам с подозрением на ФК с целью диагностики рекомендуется проведение общего (клинического) анализа крови с выявлением характерных для ФК изменений лабораторных показателей в виде лейкоцитоза без палочкоядерного сдвига, лимфопении и ускорения СОЭ [3, 4, 5, 12, 13, 15].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

— Пациентам с подозрением на ФК с целью диагностики рекомендуется проведение биохимического исследование крови с целью определения уровня активности креатинкиназы (КФК)* [12, 13, 15].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

— Пациентам с диагнозом ФК при поступлении в ОРИТ для определения характера и объема инфузионной терапии рекомендуется провести исследование общего белка крови, исследование уровня альбумина крови, уровня натрия и калия в крови, исследование уровня водородных ионов (pH) крови и гематокрита* [3, 4, 5, 13, 15].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

Комментарий: В ряде случаев для исключения энцефалита и менингоэнцефалита различной природы может потребоваться исследование спинномозговой жидкости. Начиная с 2007 года были описаны более 500 случаев так называемого аутоиммунного анти-NMDA рецепторного энцефалита, протекающего с психотическими симптомами, включая и кататонические расстройства, вегетативными нарушениями с гипертермией. Диагностика аутоиммунного энцефалита основывается на определении содержания антител к глутаматным NMDA рецепторам в крови и ликворе. Имеется ряд признаков, которые еще до серологического исследования ликвора с высокой долей вероятности позволяют провести дифференциальную диагностику аутоиммунного анти — NMDA рецепторного энцефалита с ФШ и ЗНС. К ним относится молодой возраст и преобладание женского пола, высокая коморбидность с опухолевым процессом (тератома или карцинома), наличие судорожных припадков и дискинезий, когнитивные расстройства с нарушением памяти, невысокий плеоцитоз с преобладанием лимфоцитов в спинномозговой жидкости, высокая частота (до 45%) изменений на МРТ с выявлением гиперинтенсивного сигнала в различных структурах головного мозга, диффузные изменения на ЭЭГ [20, 21, 22].

2.4 Инструментальные диагностические исследования

— Пациентам с подозрением на ФК с целью дифференциальной диагностики рекомендуется проведение компьютерной томографии или магнитно-резонансной томографии головного мозга [13, 15, 21]

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

Комментарий: Патологоанатомические исследования, проведенные у пациентов с ФШ и ЗНС специфических изменений головного мозга на макроморфологическом уровне не обнаруживают [3, 7].

2.5 Иные диагностические исследования

— Пациентам с подозрением на ФК рекомендуется провести неврологическое обследование с консультацией врача-невролога с целью исключения текущего органического поражения головного мозга [3, 5, 13, 15].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

3. Лечение, включая медикаментозную и немедикаментозную терапии, диетотерапию, обезболивание, медицинские показания и противопоказания к применению методов лечения

Пациенты с ФК должны переводиться из острых психиатрических отделений в отделения реанимации и интенсивной терапии (ОРИТ) психиатрических больниц для проведения инфузионной терапии и ЭСТ.

1. Консервативная терапия

— Пациентам с ФК рекомендуется проведение инфузионной терапии плазмозамещающими кристаллоидными и коллоидными растворами (АТХ-группа — Кровезаменители и перфузионные растворы) с целью восполнения объема циркулирующей крови и коррекции водно-электролитных нарушений, КЩС и гемодинамики [2, 3, 5, 13, 15].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

Комментарий: Лечение проводится по принципам интенсивной терапии, направленной на восстановление основных параметров гомеостаза, гемодинамики и функции жизненно важных органов, под контролем лабораторных показателей (КЩС, белкового и водно-электролитного баланса, объема циркулирующей крови), а также купирования психомоторного возбуждения и предупреждения развития отека мозга.

— Пациентам с ФК рекомендуется с целью купирования возбуждения и кататонических расстройств назначение анксиолитиков производных бензодиазепина — в высоких дозах:

лоразепам** [23, 24, 25]

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 4).

диазепам** [3, 5, 26].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

бромдигидрохлорфенилбензодиазепин [27, 28].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

— Пациентам с ФК не рекомендуется с целью купирования возбуждения и кататонических расстройств назначение антипсихотических средств [3, 5, 13, 15, 18, 29].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5).

Комментарий: Назначение антипсихотических средств при ФК для купирования психомоторного возбуждения и кататонических расстройств может привести к ухудшению психического и соматического состояния пациентов [3, 18, 29]. Данные об эффективности применения хлорпромазина** носят противоречивый характер и основываются на нерандомизированных и неконтролируемых исследованиях [1]. При лечении ЗНС рекомендуется полная отмена антипсихотических средств [3, 5, 13, 15]. Ряд авторов рекомендует применение при ЗНС дофаминергических средств (допаминомиметиков) #амантадина** [30] и #бромокриптина** [9, 13, 15, 16, 31, 32], однако убедительных данных по их эффективности на сегодняшний день не представлено, имеется лишь описание отдельных случаев с положительным исходом [30, 31, 32]. В связи с чем до появления результатов доказательных исследований рекомендовать назначение этих препаратов не представляется обоснованным.

2. Иное лечение

— Пациентам с ФК целью купирования кататонической симптоматики рекомендуется проведение электросудорожной терапии (ЭСТ) [2, 3, 5, 14, 18, 33, 34].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 3).

Комментарий: ЭСТ является эффективным методом лечения ФК, оказывающим глобальное антипсихотическое действие. ЭСТ проводится после предварительной коррекции водно-электролитных нарушений и восстановления гемодинамики. Своевременное применение ЭСТ позволяет в короткие сроки добиться редукции кататонической симптоматики, с нормализацией температуры тела и соматовегетативных показателей. Применение ЭСТ оказывается неэффективным в тяжелых случаях, когда состояние пациента определяется аментивным синдромом, оглушением, сопором или комой, возникающих на фоне нарастающих явлений отека мозга [3, 5, 31].

— Пациентам с ФК рекомендуется с целью детоксикации и иммунокоррекции применение методов эфферентной терапии:

— плазмафереза [3, 5, 35, 36].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5)

или

— гемосорбции (гемокарбоперфузии) [37, 38].

Уровень убедительности рекомендаций C (уровень достоверности доказательств — 5)

3. Оценка эффективности лечения

Критериями эффективности лечения являются положительная динамика лабораторных и клинических показателей с восстановлением основных параметров гомеостаза и гемодинамики, снижением гипертермии и редукции кататонической симптоматики с прояснением сознания, а также предупреждение развития тяжелых осложнений и в первую очередь пневмонии и отека мозга. Прогноз исхода ФК в большинстве случаев благоприятный и зависит от того, насколько быстро отменяется нейролептическая терапия, назначается интенсивная инфузионная терапия, корригирующая гомеостаз, и проводится ЭСТ для купирования кататонического синдрома.

4. Медицинская реабилитация, медицинские показания и противопоказания к применению методов реабилитации

После нормализации соматического состояния пациента с восстановлением гомеостаза и гемодинамики, нормализацией температуры тела, купирования психомоторного возбуждения и прояснения сознания пациенты переводятся из ОРИТ в отделения психиатрических больниц, в которых проводится лечение основного психического заболевания. Лечение осуществляется в соответствии с принципами терапии пациентов, страдающих шизофренией и расстройств шизофренического спектра [38]. По этим же принципам проводится последующая амбулаторная терапия, реабилитация и диспансерное наблюдение.

5. Профилактика и диспансерное наблюдение, медицинские показания и противопоказания к применению методов профилактики

Профилактика ФК соответствует профилактики обострений у пациентов шизофренией и расстройств шизофренического спектра [39]. Лечение пациентов, перенесших ФШ и ЗНС, должно строиться с учетом возможного рецидива заболевания. Учитывая то, что ЗНС часто развивается на фоне терапии традиционными антипсихотическими средствами после купирования осложнения в выборе терапии предпочтение должно отдаваться антипсихотическим средствам нового поколения, среди которых наиболее безопасным является клозапин [5, 40].

6. Организация оказания медицинской помощи

Пациенты с острыми психотическими состояниями госпитализируются в добровольном или недобровольном порядке в острые отделения психиатрических больниц. При постановке диагноза ФК пациенты нуждаются в переводе из обычных психиатрических отделений в специализированные отделения ОРИТ психиатрических больниц для проведения интенсивной терапии и ЭСТ. Показанием для выписки пациентов из ОРИТ и перевода в обычные отделения психиатрических стационаров является полное купирование кататонических расстройств и прояснение сознания, нормализация температуры тела и лабораторных показателей. Обеспечение эпидемиологической безопасности пациента и медицинского персонала не требуется.

7. Дополнительная информация (в том числе факторы, влияющие на исход заболевания или состояния)

Исход заболевания зависит от того насколько быстро диагностируется ФК, отменяется антипсихотическая терапия и назначается интенсивная инфузионная терапия, корригирующая гомеостаз, и терапия, направленная на купирование кататонического синдрома, включающая применение анксиолитиков производных бензодиазепина и ЭСТ.

Критерии оценки качества медицинской помощи

N

Критерии качества

Уровень достоверности доказательств (УДД)

Уровень убедительности рекомендаций (УУР)

1

Проведена своевременная диагностика и выставлен диагноз ФК в соответствии с разработанными критериями диагностики.

4

C

2

Пациент осмотрен врачом-терапевтом и врачом-неврологом с целью исключения текущего воспалительного соматического или неврологического заболевания.

5

C

3

Пациент переведен в отделение ОРИТ для проведения интенсивной терапии

5

C

4

Проведено лабораторное исследование общего белка крови, исследование уровня альбумина крови, уровня натрия и калия в крови, исследование уровня водородных ионов (pH) крови и гематокрита.

5

C

5

Назначена инфузионная терапия коллоидными и кристаллоидными растворами (АТХ-группа — Кровезаменители и перфузионные растворы) с целью коррекции параметров гомеостаза и гемодинамики.

5

C

6

Проведена ЭСТ

3

C

7

Проведен плазмаферез

5

C



Список литературы

1. Тиганов А.С. Фебрильная шизофрения: клиника, патогенез, лечение. — М.; Медицина, — 1982. — 128 с.

2. Кекелидзе З.И., Чехонин В.П. Критические состояния в психиатрии. М.: ГНЦССП им. В.П. Сербского. — 1997. — 362 с.

3. Цыганков Б.Д. Клинико-патогенетические закономерности развития фебрильных приступов шизофрении и система их терапии. — М.; — 1997. — 232c.

4. Caroff S.N. The neuroleptic malignant syndrome // J. Clin. Psychiat. — 1980. — Vol. 41, N. 3. — P. 1 — 26.

5. Малин Д.И., Костицын Н.В., Клиника и терапия эндогенных психозов, осложненных злокачественным нейролептическим синдромом. — М.: Спутник. 1996. — 166 с.

6. Stauder K.N. Die todlicheKatatonie // Arch. Psychiat. Nervenkr. — 1934. — Bd 102. — S. 614 — 634.

7. Ромасенко В.А. Гипертоксическая шизофрения. М.: Медицина. — 1967. — 240 с.

8. Чехонин В.П., Морозов Г.В., Морковкин В.М., Кекелидзе З.И. Иммунохимическое изучение проницаемости гематоэнцефалического барьера при критических состояниях, обусловленных фебрильной шизофренией и острыми алкогольными энцефалопатиями // Мат. 8 съезда невропат. и психиатр. — М., 1988. — Т. 3. — С. — 132 — 134.

9. Henderson V., Wooten C. Neuroleptic malignant syndrome: A patogeneticrole for dopamine receptors blockade? // Neurology. — 1981. — Vol. 31, N 2. — P. 123 — 137.

10. May D., Morris S., Stewart R. et al. Neuroleptic malignant syndrome: Response to dantrolen sodium // Ann. Intern. Med. — 1983. — Vol. 98, N 2. — P. 183 — 184.

11. Spivak B., Malin D., Kozirev V. et al. Frequensy of neuroleptic malignant syndrome in a large psychiatric hospital in Moscow // Eur. Psychiatry — 2000. — V. 15. — P. 330 — 333.

12. American Psychiatric Association. Diagnostic and Statistical manual of mental disorders. 5th ed. Washington, USA, DC: American Psychiatric Association. — 2012 — 2013. — 947 p.

13. Velamoor R. Neuroleptic malignant syndrome: A neuro-psychiatric emergency: Recognition, prevention, and management // Asian J Psychiatr. — 2017. — Vol. 29. — P. 106 — 109.

14. Малин Д.И., Равилов Р.С. Распространенность, клиника, диагностика и терапия тяжелых осложнений нейролептической терапии // Социальная и клиническая психиатрия. — 2014. — N 4. — С. 90 — 98.

15. Oruch R., Pryme I.F., Engelsen B.A., Lund A. Neuroleptic malignant syndrome: an easily overlooked neurologic emergency // Neuropsychiatr Dis Treat. — 2017. — Vol. 13. — P. 161 — 175.

16. Keck P.E., Pope H.G., Cohen B.M., McElroy SL, Nierenberg A.A. Risk factors for neuroleptic malignant syndrome. A case-control study // Arch Gen Psychiatry/ — 1989. — Vol. 46. — P. 914 — 918.

17. Northoff G. Catatonia and neuroleptic malignant syndrome: Psychopathology and pathophysiology // J. Neural. Transm. — 2002. — Vol. 109. P. 1453 — 1467.

18. Fink M. Catatonia: a syndrome appears, disappears, and is rediscovered // Can J Psychiatry. — 2009. — Vol 54(7). — P. 437 — 445.

19. Luchini F., Lattanzi L., Bartolommei N. et al. Catatonia and neuroleptic malignant syndrome: Two disorders of the same spectrum? Four case reports // J. Nerv. Ment. Dis. — 2013. — Vol. P. 36 — 42.

20. Dalmau J., Tuzun E., Wu H.Y., Masjuan J. et al. Paraneoplastic anti-N-methyl-D-aspartate receptor encephalitis associated with ovarian teratoma // Ann Neurol. — 2007. — Vol. 61. — P. 25 — 36.

21. Graus F., Titulaer M., Balu R. A clinical approach to diagnosis of autoimmune encephalitis // Lancet Neurol. — 2016. — Vol. 15. — P. 391 — 404.

22. Titulaer М.J., McCracken L., Gabilondo I. et al., «Treatment and prognostic factors for long-term outcome in patients with anti-NMDA receptor encephalitis: an observational cohort study // The Lancet Neurology. — 2013. — Vol. 12, N 2. — P. 157 — 165.

23. Khaldarov V. Benzodiazepines for treatment of neuroleptic nalignant syndrome // Hosp. Phys. — 2000. — Vol 12, N 6. — P. 51 — 55.

24. Francis A, Chandragiri S. Rizvi S., et al., Lorazepam a treatment for neuroleptic malignant syndrome? // CNS Spectr. — 2000. — Vol. 5, N 7. — P. 54 — 57.

25. Yacoub A., Francis A. Neuroleptic malignant syndrome induced by atypical neuroleptics and responsive to Lorazepam // Neuropsychiatr. Dis. Treat. — 2006. — Vol. 2, N 2. — P. 23.

26. Авруцкий Г.Я., Недува А.А. Лечение психически больных. Фебрильная шизофрения. — М.; Медицина. — 1988. — С. 253 — 266.

27. Малин Д.И. Цукарзи Э.Э., Потапов И.В., Манасевич А.Г., Масленников Н.В. Злокачественный нейролептический синдром у больной биполярным аффективным расстройством на фоне лечения оланзапином//Современная терапия психических расстройств. — 2017. — N 3. — С. 27 — 32.

28. Малин Д.И. Цукарзи Э.Э., Потапов И.В., Субботин К.Ю. Дифференциальная диагностика фебрильной кататонии на современном этапе развития психиатрии (описание клинического случая) // Современная терапия психических расстройств. — 2020. — N 1. — С. 38 — 44.

29. Еникеев И.Д. Клиника, ранняя диагностика и терапия фебрильных приступов шизофрении // Дисс. … канд. мед. наук. — М., 1986. — 182 с.

30. Mc Carron M.M., Boettger M.L., Peck J.J. A case of neuroleptic malignant syndrome successfully treated with amantadine // J. clin Psychiatr. — 1982. V. 43. N 9. — P. 381 — 382.

31. Reulbach U., Dutsch C., Biermann T. et al. Managing an effective treatment for neuroleptic malignant syndrome // Critical Care. — 2007. — Vol. 11. P. 4 — 10.

32. Малин Д.И., Равилов Р.С., Козырев В.Н. Эффективность бромокриптина и дантролена в комплексной терапии злокачественного нейролептического синдрома // Российский психиатрический журнал. — 2008. — N 5 — С. 75 — 81.

33. Мощевитин С.Ю., Цыганков Б.Д., Малин Д.И. Эффективность электросудорожной терапии в свете современных подходов к лечению фебрильных состояний шизофрении // Журн. невропатол. и психиатр. — 1990. — Вып. 4. — С. 114 — 121.

34. Trollor J.N., Sachdev P.S. Electroconvulsive treatment of neuroleptic malignant syndrome: a review and report of cases // Aust NZ J Psychiatry. — 1999. — Vol. 33. — P. 650 — 659.

35. Малин Д.И. Плазмаферез в психиатрии и наркологии. — М.: Спутник. 1997 — 144 с.

36. Малин Д.И. Эффективность применения плазмафереза в лечении побочных эффектов и осложнений нейролептической терапии // Журн. социальной и клинической психиатрии. — 1993. — N 4. — С. 82 — 84.

37. Морозов Г.В., Анохина И.П., Лужников Е.А. Чуркин Е.А. Патоморфоз психических заболеваний при лечении методом гемосорбции // Сов. медицина. — 1981. — N 1. — С. 74 — 79.

38. Анохина И.П., Морозов Г.В. О некоторых механизмах терапевтической эффективности гемосорбции при психических заболеваниях // Сорбционные методы детоксикации и иммунокоррекции в медицине. — Харьков. — 1982. — С. 7 — 8.

39. Психиатрическая помощь больным шизофрении. Клиническое руководство (второе издание) (Под редакцией В.Н. Краснова, И.Я. Гуровича, С.Н. Мосолова, А.Б. Шмуклера) — М.: ИД «Медпрактика-М» — 2007. — 260 с.

40. Manu P., Sarpal D., Muir O., et al. When can patients with potentially life-threatening adverse effects be rechallenged with clozapine? A systematic review of the published literature // Schizophr Res. — 2011. — Vol. 134. P. 180 — 186.

Приложение А1

СОСТАВ РАБОЧЕЙ ГРУППЫ ПО РАЗРАБОТКЕ И ПЕРЕСМОТРУ

КЛИНИЧЕСКИХ РЕКОМЕНДАЦИЙ

1. Кекелидзе Зураб Ильич — доктор медицинских наук, профессор, член правления российского общества психиатров (РОП).

2. Малин Дмитрий Иванович — доктор медицинских наук, профессор, член РОП.

3. Мосолов Сергей Николаевич — доктор медицинских наук, профессор, Заслуженный деятель науки РФ, член правления РОП.

4. Цукарзи Эдуард Эдуардович — кандидат медицинских наук, член РОП.

5. Равилов Ринат Сергеевич — кандидат медицинских наук

Организационное информационное обеспечение клинических рекомендаций:

1. Букреева Н.Д. — доктор медицинских наук, профессор, член правления РОП;

2. Кутуева Р.В. — член РОП.

Конфликт интересов: отсутствует.

Приложение А2

МЕТОДОЛОГИЯ РАЗРАБОТКИ КЛИНИЧЕСКИХ РЕКОМЕНДАЦИЙ

Целевая аудитория данных клинических рекомендаций:

— врачи-психиатры;

— врачи-психиатры-наркологи;

— врачи-анестезиологи-реаниматологи;

— студенты медицинских ВУЗов, ординаторы и аспиранты.

Клинические рекомендации написаны в соответствии с современными требованиями доказательной медицины и опираются на многоуровневую систему категории доказательств в соответствии с иерархией достоверности научных данных.

1. Шкала оценки уровней достоверности доказательств (УДД) для методов диагностики (диагностических вмешательств).

УДД

Расшифровка

1.

Систематические обзоры исследований с контролем референсным методом или систематический обзор рандомизированных клинических исследований с применением мета-анализа

2.

Отдельные исследования с контролем референсным методом или отдельные рандомизированные клинические исследования и систематические обзоры исследований любого дизайна, за исключением рандомизированных клинических исследований, с применением мета-анализа

3.

Исследования без последовательного контроля референсным методом или исследования с референсным методом, не являющимися независимыми от исследуемого метода или нерандомизированные сравнительные исследования, в том числе когортные исследования

4.

Несравнительные исследования, описание клинического случая

5.

Имеется лишь обоснование механизма действия или мнение экспертов

2. Шкала оценки уровней достоверности доказательств (УДД) для методов профилактики, лечения и реабилитации (профилактических лечебных, реабилитационных вмешательств)

УДД

Расшифровка

1.

Систематические обзор рандомизированных клинических исследований с применением мета-анализа

2.

Отдельные рандомизированные клинические исследования и систематические обзоры исследований любого дизайна, за исключением рандомизированных клинических исследований, с применением мета-анализа

3.

Нерандомизированные сравнительные исследования, в том числе когортные исследования

4.

Несравнительные исследования, описание клинического случая или серии случаев, исследование «случай-контроль»

5.

Имеется лишь обоснование механизма действия вмешательства или мнение экспертов

3. Шкала оценка уровней убедительности рекомендаций (УУР) для методов профилактики, диагностики, лечения и реабилитации (профилактических, диагностических, лечебных, реабилитационных вмешательств)

УУР

Расшифровка

A.

Сильная рекомендация (все рассматриваемые критерии эффективности (исходы) являются важными, все исследования имеют высокое или удовлетворительное методологическое качество, их выводы по интересующим исходам являются согласованными)

B.

Условная рекомендация (не все рассматриваемые критерии эффективности (исходы) являются важными, не все исследования имеют высокое или удовлетворительное методологическое качество, их выводы по интересующим исходам не являются согласованными)

C.

Слабая рекомендация (отсутствие доказательств надлежащего качества, все рассматриваемые критерии эффективности (исходы) являются неважными, все исследования имеют низкое методологическое качество и их выводы по интересующим исходам не являются согласованными

Методы, используемые для сбора/селекции доказательств: поиск в электронных базах данных. Доказательной базой для рекомендаций являются публикации, вошедшие в Кохрейновскую библиотеку, базы данных EMBASE, MEDLINE и PubMed.

Методы, использованные для оценки качества и силы доказательств:

— консенсус экспертов;

— оценка значимости в соответствии с рейтинговой схемой.

Клинические рекомендации пересматриваются не реже 1 раза в 3 года и не чаще 1 раза в 6 месяцев.

Приложение А3

СПРАВОЧНЫЕ МАТЕРИАЛЫ, ВКЛЮЧАЯ СООТВЕТСТВИЕ ПОКАЗАНИЙ

К ПРИМЕНЕНИЮ И ПРОТИВОПОКАЗАНИЙ, СПОСОБОВ ПРИМЕНЕНИЯ

И ДОЗ ЛЕКАРСТВЕННЫХ ПРЕПАРАТОВ, ИНСТРУКЦИИ

ПО ПРИМЕНЕНИЮ ЛЕКАРСТВЕННОГО ПРЕПАРАТА

1. Кекелидзе З.И., Чехонин В.П. Критические состояния в психиатрии. М.: ГНЦССП им. В.П. Сербского — 1997 — 362 с.

2. Малин Д.И. Плазмаферез в психиатрии и наркологии. М., 1997. — 141 с.

3. Малин Д.И. Побочное действие психотропных средств — М.; Вузовская книга. — 2000. — 207 с.

4. Мосолов С.Н., Цукарзи Э.Э., Малин Д.И. Неотложная помощь в психиатрии. В кн.: Неотложная помощь в медицинской практике (под ред. Верткина А.Б., Брискина Б.С.), М., «Литера», 2007, с. 57 — 93.

5. Психиатрия. Справочник практического врача / под редакцией проф. А.Г. Гофмана. Москва, 2010. (2-е издание, переработанное).

6. Психиатрическая помощь больным шизофрении. Клиническое руководство (второе издание) (Под редакцией В.Н. Краснова, И.Я. Гуровича, С.Н. Мосолова, А.Б. Шмуклера) — М.: ИД «Медпрактика-М» — 2007. — 260 с.

7. Психиатрия. Национальное руководство. Краткое издание. / ред. Дмитриева Т.Б., Краснов В.Н., Незнанов Н.Г., Семке В.Я., Тиганов А.С./ — Москва, 2012

8. Федеральное руководство по использованию лекарственных средств. (Под. ред. А.Г. Чучалина, В.В. Яснецова) Выпуск XVIII, М., 2017. 1044 с.

9. Тиганов А.С. Фебрильная шизофрения. В кн: Руководство по психиатрии под ред. А.С. Тиганова. — М.; Медицина, — 1999. — С. 461 — 463.

10. Хасан А., Фалкаи П., Воброк Т. с соавт. Руководство по биологической терапии шизофрении всемирной федерации обществ биологической психиатрии (WFSBP) часть 1. обновленная редакция 2012 г. по терапии острого приступа шизофрении и терапевтически резистентных случаев. //Современная терапия психических расстройств. 2013. N ТВ1. С. 3 — 40.

11. Хасан А., Фалкаи П., Воброк Т. с соавт. Руководство по биологической терапии шизофрении всемирной федерации обществ биологической психиатрии (WFSBP) часть 2. обновленная редакция 2012 г. по длительной терапии шизофрении и тактике ведения пациентов с индуцированными антипсихотическими препаратами побочными эффектами. Часть 2. // Современная терапия психических расстройств. 2014. N ТВ2. С. 3 — 36.

12. Цыганков Б.Д. Клинико-патогенетические закономерности развития фебрильных приступов шизофрении и система их терапии. — М.; — 1997. — 232 с.

Приложение Б

Алгоритмы действий врача

Приложение В

ИНФОРМАЦИЯ ДЛЯ ПАЦИЕНТА

Находясь в критическом состоянии, из-за тяжести психических расстройств пациенты не способны воспринимать вербальную информацию. После прояснения сознания информация для пациента предоставляется дифференцированно в зависимости от его психического состояния и особенностей основного заболевания (шизофрения или шизоаффективное расстройство). Следует сообщить пациенту, что тяжелое состояние, приведшее его к помещению ОРИТ, является грозным симптомом болезни, с высоким риском рецидива и летального исхода. В связи с этим необходимо вносить коррекцию в лечение основного заболевания с оптимизацией проводимой терапии. Пациентам необходимо разъяснить необходимость соблюдения режима и правил приема рекомендуемых препаратов.

Приложение Г1 — ГN

ШКАЛЫ ОЦЕНКИ, ВОПРОСНИКИ И ДРУГИЕ ОЦЕНОЧНЫЕ ИНСТРУМЕНТЫ

СОСТОЯНИЯ ПАЦИЕНТА, ПРИВЕДЕННЫЕ В КЛИНИЧЕСКИХ РЕКОМЕНДАЦИЯХ

Приложение Г

ШКАЛА ВЫЯВЛЕНИЯ КАТАТОНИИ БУША-ФРЕНСИСА

Название на русском языке: Шкала выявления кататонии Буша-Френсиса

Оригинальное название: The Bush-Francis Catatonia Rating Scale (BFCRS)

Источник; Bush G, Fink M, Petrides G, Dowling F, Francis A. Catatonia. I. Rating scale and standardized examination // Acta Psychiatr Scand. — 1996. — Vol. 93. N 3. P. 129 — 136.

Тип (подчеркнуть):

— шкала оценки

— индекс

— вопросник

— другое (уточнить):

Назначение: Диагностика синдрома кататонии

Пояснение: С полной версией шкалы можно ознакомится на сайте www/psypharma.ru (Конорева А.Е., Цукарзи Э.Э. Мосолов С.Н. Кататония: патофизиология диагностика и современные подходы к лечению // Современная терапия психических расстройств. — 2019 — N 4. — С. 2 — 10.

[PDF] CFI: целостность потока управления или прерывание потока управления?

ПОКАЗЫВАЕТ 1-10 ИЗ 50 ССЫЛОК

СОРТИРОВАТЬ ПО Релевантности Наибольшее влияние на статьи Недавность

Выход из-под контроля: преодоление целостности потока управления

Поскольку существующих средств защиты, таких как ASLR, DEP и стековые файлы cookie, недостаточно, чтобы помешать определенным злоумышленникам использовать наше программное обеспечение , интерес к целостности потока управления (CFI) растет. В идеале… Развернуть

  • Просмотреть 1 отрывок, справочная информация

Снижение риска атак повторного использования кода с блокировкой потока управления

Новый экономичный метод защиты, называемый блокировкой потока управления, который позволяет эффективно обеспечивать целостность потока управления с помощью небольшие накладные расходы на производительность и отрицает любую потенциальную выгоду, которую злоумышленник может получить от того, что разрешено в модели угроз.Expand

HCFI: Аппаратная целостность потока управления

В этом документе признается важность теневого стека для поддержки и усиления любой политики CFI и проектов, реализующих полнофункциональную архитектуру набора команд (ISA) с поддержкой CFI на реальном оборудовании с Встроенная защищенная память может быть эффективно реализована, а затраты на прототип незначительны. Развернуть
  • Просмотреть 3 выдержки, справочная информация

Целостность потока управления для двоичных файлов COTS

Эта работа демонстрирует, что первая работа по применению CFI к сложным разделяемым библиотекам, таким как glibc, эффективна против атак с захватом потока управления и устраняет подавляющее большинство ROP-гаджетов.Развернуть
  • Просмотр 1 отрывок, справочная информация

HCIC: Аппаратная проверка целостности потока управления

Новый метод проверки потока управления с аппаратной поддержкой для защиты от атак повторного использования кода с незначительными издержками производительности без расширения ISA, модификации компилятора или утечки предлагается ключ шифрования / дешифрования. Развернуть
  • Просмотреть 2 отрывка, справочная информация

MoCFI: платформа для смягчения атак с потоком управления на смартфоны

Новая структура, MoCFI (Mobile CFI), которая обеспечивает общую контрмеру против атак с потоком управления на платформах смартфонов путем принудительного применения CFI, и показывает, что CFI на типичных платформах смартфонов с процессором ARM технически задействована из-за архитектурных различий между ARM и Intel x86, а также из-за особенностей ОС смартфонов.Развернуть
  • Просмотреть 1 отрывок, справочная информация

(PDF) Шифрование на основе сравнения для детализированного управления доступом в облаках

особой значимости и касалось контроля доступа

[2, 3, 4]. В [3] авторы дали временную модель управления доступом

и [2, 4] описали приложения в базе данных

и системы

безопасного вещания. Существует множество схем назначения ключей с ограничением по времени

, чтобы установить период действия

для криптографического ключа [19, 1, 17].Например,

Tzeng [19] использовал функцию Лукаса и одностороннюю хеш-функцию, чтобы

достигал временного контроля для назначения криптографического ключа

в иерархическом управлении доступом и предоставлял приложениям в

безопасную широковещательную передачу и резервное копирование криптографического ключа.

В контексте ABE было мало работы по

, изучающей механизмы контроля времени или целочисленного сравнения.

Хотя Bethencourt et al. [5] предоставил метод поразрядного сопоставления

для реализации целочисленного сравнения на основе схемы CP-ABE

, этот метод, к сожалению, недостаточно эффективен для практических приложений.Кроме того, шифрование с привязкой ко времени

(TSE) [15] и запросы многомерного диапазона по зашифрованным данным en-

(MRQED) [18], по сути, построены на основе

аналогичным побитовым подходом с Схема BSW CP-ABE,

, которая использует дерево политик (состоит из ветвей 0/1)

при равном сопоставлении для реализации целочисленного сравнения.

9. ВЫВОДЫ И БУДУЩАЯ РАБОТА

В этой статье мы представили основанную на сравнении новую схему шифрования

для поддержки детального контроля доступа в облачных вычислениях

.Мы также подтверждаем безопасность предложенной нами схемы

и демонстрируем эффективность нашей схемы

при экспериментальной оценке. В рамках будущей работы мы,

, расширим нашу работу, чтобы изучить более эффективную конструкцию CBE, эффективные пары, ориентированные на CBE, а также

формальных методов анализа безопасности для общих двоичных отношений

. Мы также оптимизируем наше решение, чтобы улучшить производительность целочисленных сравнений

.

10. БЛАГОДАРНОСТЬ

TheworkofY.Zhu, Y.YuandH.Zhaowass поддерживается

Национальным фондом естественных наук Китая (проект

№ 61170264 и № 109

  • ) и NDRC в рамках проекта

    «Облачная служба» для мониторинга угроз безопасности в мобильном Интернете

    ». Эта работа Г.-Ж. Ан и Х. Ху получили

    при частичной поддержке грантов Национального научного фонда США

    (NSF-IIS-0

    0 и NSF-CNS-0831360) и

    Министерства энергетики (DE-SC0004308).

    11. ССЫЛКИ

    [1] G.Ateniese, A.D.Santis, A.L.Ferrara, and B.Masucci.

    Обеспечиваемое безопасное назначение иерархических ключей с привязкой по времени

    схем. В ACM Conference on Computer and

    Communications Security, pages 288–297, 2006.

    [2] Э. Бертино, К. Беттини, Э. Феррари и П. Самарати. Механизм временного контроля доступа

    для систем баз данных.

    IEEE Trans. Знай. Data Eng., 8 (1): 67–80, 1996.

    [3] Э. Бертино, П.А. Бонатти, Э. Феррари. Trbac: модель управления доступом на основе временных ролей

    . ACM Trans. Инф.

    Syst. Secur., 4 (3): 191–233, 2001.

    [4] Э. Бертино, Б. Карминати, Э. Феррари. Атемпоралкей

    Схема управления для безопасной передачи xml

    документов. В В. Атлури, редакторе, Конференция ACM по безопасности компьютеров и коммуникаций

    , страницы 31–40.

    ACM, 2002.

    [5] Дж. Бетенкур, А. Сахаи и Б. Уотерс. Ciphertext-policy

    шифрование на основе атрибутов.В симпозиуме IEEE по безопасности и конфиденциальности

    , страницы 321–334, 2007.

    [6] Д. Бонех и М. Франклин. Шифрование на основе идентификационных данных из

    theweilpairing.InAdvances in Cryptology

    (CRYPTO’2001), том 2139 LNCS, страницы 213–229,

    2001.

    [7] D. Boneh, E.-J. Гох, К. Ниссим. Вычисление формул 2-dnf

    на зашифрованных текстах. В книге Дж. Килиана, редактора, TCC, том

    3378 конспектов лекций по информатике, страницы 325–341.

    Springer, 2005.

    [8] С. Д. Гэлбрейт и Дж. Ф. Макки. Спаривания на эллиптических кривых

    над конечными коммутативными кольцами. В 10th IMA International

    Conference of Cryptography and Coding, Cirencester, UK,

    19-21 декабря 2005 г., Proceedings, pages 392–409, 2005.

    [9] В. Гоял, А. Джайн, О. Пандей , и А. Сахаи. Ограниченное шифрование на основе атрибутов политики шифротекста

    . В ICALP

    (2), страницы 579–591, 2008.

    [10] В. Гоял, О. Пандей, А.Сахай и Б. Уотерс.

    Атрибутное шифрование для детального контроля доступа

    зашифрованных данных. В ACM Conference on Computer and

    Communications Security, pages 89–98, 2006.

    [11] А. Харрингтон и К. Д. Дженсен. Криптографический доступ

    контроль в распределенной файловой системе. В SACMAT, страницы

    158–165. ACM, 2003.

    [12] Л. Ибраими, К. Танг, П. Х. Хартел и В. Йонкер. Эффективные

    и доказуемые схемы шифрования

    на основе атрибутов политики шифротекста.В ISPEC, страницы 1–12, 2009.

    [13] А. В. Д. М. Кайем. Adaptive Cryptographic Access

    Control for Dynamic Data Sharing Environments.Ph.d

    диссертация, Queen

    a´rs University Kingston, Ontario, Canada,

    October 2008.

    [14] R. Ostrovsky, A Сахаи и Б. Уотерс. Атрибутное шифрование

    с немонотонными структурами доступа. В ACM

    Conference on Computer and Communications Security,

    pages 195–203, 2007.

    [15] К. Патерсон и Э. Квалья. Шифрование с привязкой ко времени. В

    J. Garay и R. De Prisco, редакторы, Security and

    Cryptography for Networks, volume 6280 of Lecture Notes

    in Computer Science, pages 1–16. Springer Berlin /

    Heidelberg, 2010.

    [16] А. Сахай и Б. Уотерс. Нечеткое шифрование на основе идентичности.

    В EUROCRYPT, страницы 457–473, 2005.

    [17] А.Д. Сантис, А.Л. Феррара и Б.Масуччи.Новые конструкции

    для доказуемо защищенных иерархических схем назначения ключей с ограничением по времени

    .В SACMAT, страницы 133–138, 2007.

    [18] Э. Ши, Дж. Бетенкур, Т. Х. Х. Чан, Д. Сонг и

    А. Перриг. Запрос многомерного диапазона по зашифрованным данным

    . В безопасности и конфиденциальности, 2007. SP’07. IEEE

    Symposium on, страницы 350–364, май 2007 г.

    [19] W. Tzeng. Ограниченная по времени схема назначения криптографических ключей

    для управления доступом в иерархии. IEEE Trans. on

    Knowledge and Data Engineering, 14 (1): 182–188, 2002.

    [20] S.Ю, К. Ван, К. Рен и В. Лу. Обеспечение безопасного,

    масштабируемого и детализированного управления доступом к данным в облачных вычислениях

    . В ИНФОКОМ, страницы 534–542, 2010.

    ПРИЛОЖЕНИЕ

    A. ДОКАЗАТЕЛЬСТВО УСТОЙЧИВОСТИ К АТАКЕ CPA-I

    Доказательство. Сначала пусть 𝑔

    𝜏

    𝑘

    = 𝑤

    𝜉

    , 𝐻 (𝐴

    𝑡

    ) = 𝑤

    𝑘

    , 𝑣

    9 2000

    𝑘

    1

    и

    ¯𝑣

    𝑡

    𝑏

    = 𝑤

    𝑘

    2

    дюймов, поэтому мы используем тот же генератор 𝑤 для обозначения 𝑆𝐾

    𝑡

    = 𝑔

    𝜏

    𝑘

    𝐻 (𝐴

    𝑡

    )

    𝑟

    = 𝑤

    𝜉 + 𝑘𝑟

    0003

    𝑟

    𝑡

    𝑎

    = 𝑤

    𝑘

    1

    𝑟

    ,

    ¯

    𝐷

    0003

    =

    𝑘

    2

    , и 𝐷

    𝑡

    = 𝑤

    𝑟

    дюймов 𝔾.Таким образом, мы преобразуем теорему в

    проблема: трудно извлечь значения (𝑤

    𝜉

    , 𝑤

    𝑘𝑟

    ) из ​​

    (𝑤, 𝑤

    𝑟

    , 𝑤

    𝑘

    ,

    𝑘

    1

    ,

    𝑘

    2

    ,

    𝑘

    1

    000

    000

    000 , 𝑤

    𝜉 + 𝑘𝑟

    ).Очевидно, что два

    unknown 𝑘

    1

    , 𝑘

    2

    не имеют отношения к этой проблеме, так что вышеупомянутая проблема

    сокращается до (𝑤, 𝑤

    𝑟

    , 𝑤

    𝑘

    ,

    𝜉 + 𝑘𝑟

    ) → (𝑤

    𝜉

    ,

    𝑘𝑟

    ).

    Предположим, что существует алгоритм PPT 𝒜, который может сломать

    эту проблему. Учитывая проблему Co-CDH (𝐺

    1

    ,

    𝑥

    1

    ,

    2

    , 𝐺

    𝑦

    2

    000) →

    000 2

    , мы можем построить эффективный алгоритм ℬ для решения этой задачи CDH Co-

    в соответствии с алгоритмом 𝒜 следующим образом:

    (1) вызывает алгоритм 𝒜 на входе (𝑤 = 𝐺

    1

    , 𝑤

    𝑟

    = 𝐺

    𝑥

    1

    , 𝑤

    𝑘

    =

    𝐺

    𝑦

    2

    ,

    000

    000

    2

    ), где 𝑧 — случайное целое число;

    (2) Если результат алгоритма 𝒜 равен (𝑅

    1

    , 𝑅

    2

    ), ℬ проверяет, соответствует ли

    Методы защиты от движущихся целей: обзор

    Как активный метод защиты для изменения асимметрии В противостоянии кибератаки и защиты исследования защиты движущихся целей стали одной из горячих точек.Чтобы лучше понять защиту движущихся целей, сначала излагаются базовые знания и вдохновение. На его основе анализируется концепция защиты движущихся целей. Во-вторых, используется метод анализа литературы для объяснения принципов проектирования и архитектуры системы защиты от движущихся целей. Кроме того, вводятся некоторые соответствующие ключевые методы из аспектов генерации стратегии, реализации перетасовки и оценки производительности. После этого проиллюстрированы приложения защиты от движущихся целей в различных сетевых архитектурах.Наконец, существующие проблемы и будущие тенденции в этой области разрабатываются, чтобы обеспечить основу для дальнейших исследований.

    1. Введение

    С непрерывной популяризацией и углублением сетевых приложений ранние отдельные и независимые люди теперь стали сильно коррелированными и взаимозависимыми. Интернет всего не только порождает новую норму человеческого общества, но также поддерживает эффективную работу критически важной инфраструктуры в важных национальных областях [1].В последние годы, поскольку проблемы утечки конфиденциальной информации, краха промышленных систем и перебоев в предоставлении финансовых услуг становятся все более серьезными, проникновение и разрушение киберпространства представляют серьезную угрозу для всех секторов общества. Президент Китая Цзиньпин Си отметил: «Без кибербезопасности нет национальной безопасности. Без информатизации нет модернизации ». [2] Что касается практических проблем и потенциальных угроз, с которыми сталкивается текущее киберпространство, защита движущихся целей (MTD), как одна из тем, меняющих правила игры, предлагает новую идею для улучшения безопасности киберпространства.

    В последние несколько лет МПД быстро развивалось, и появилось большое количество теорий, методов и результатов технических исследований. Предыдущие обзорные работы в основном представляли концепцию и защитные стратегии МПД. Они редко систематически суммируют вдохновение, исследование теории МПД, исследование различных защитных архитектур и практическое применение методов МПД.

    2. Предпосылки исследования MTD

    Из-за ограничений когнитивных подходов человека дефекты в проектировании систем и инженерной практике неизбежны, что формирует уязвимости сетевых ресурсов.Ядро сетевой атаки и защиты сосредоточено на использовании уязвимости сетевых ресурсов. В этом разделе представлены типичные наступательные и защитные режимы. На основе этого анализируется первоисточник асимметричной ситуации между атакующими и обороняющимися сторонами.

    2.1. Типичный наступательный и защитный режим

    С точки зрения злоумышленников, сетевые атаки предназначены для анализа целевой системы и выявления повсеместного наличия уязвимости в сетевом ресурсе.После этого злоумышленники предпринимают назойливые действия, чтобы нанести большой ущерб добросовестным пользователям. Широко признанная кибер-цепочка убийств представляет собой многоэтапную модель вторжения сегментарного типа, предложенную в сотрудничестве с Lockheed Martin [3], и теперь она получила широкое распространение. Он описывает общий навязчивый поведенческий паттерн с двумя стадиями. Остаться в эксплуатации — значит собирать информацию и создавать штурмовой арсенал. Злоумышленники исследуют и блокируют целевую систему во время разведки. Кроме того, согласно анализируемым характеристикам сети злоумышленники формулируют инструменты и методы атаки.Право на использование cyber kill-chain в основном предназначено для проведения атак и увеличения объема ущерба. Затем могут быть достигнуты желаемые состояния целевых систем. Кроме того, злоумышленники используют аналогичные уязвимости для повышения эффективности атаки.

    С точки зрения защитников, существующие методы защиты можно в основном разделить на встроенную защиту с блоками и защиту с реконструкцией структуры. На рисунке 1 показано, что с учетом дефектов системы метод встроенной защиты с блокировкой делает недостижимым состояние системы с нарушениями, используя такие методы, как контроль доступа и физическая изоляция.Например, контроль доступа добавляет политику контроля доступа в качестве правила блокировки для предотвращения несанкционированного доступа. После этого злоумышленники не могут получить доступ к системе, чтобы получить нужную конфиденциальную информацию. В результате конфиденциальная информация в системе может быть защищена. Несмотря на универсальность этого метода, абсолютное препятствие, становится все труднее для появления злоумышленников по побочным каналам. Кроме того, с увеличением количества добавляемых правил возникает конфликт и взрывное пространство для хранения наборов политик.Что касается метода защиты от перестройки структуры, то он в основном справляется с внутренним недостатком целевых систем. Метод ремоделирования структуры делает недоступными уязвимости сетевых ресурсов, вставляя плагины и исправляя. Например, повышение безопасности системы может исправить некоторые уязвимости в системе. Злоумышленники не могут проводить атаки без использования соответствующих уязвимостей. В результате повышается безопасность системы. Хотя такой метод может аннулировать атаки, основанные на использовании конкретной уязвимости, реконструировать систему в целом непрактично.Более того, он не может гарантировать отсутствие ошибок в новой системной логике. Более того, реализовано даже частичное логическое ремоделирование, а когнитивные ограничения затрудняют точное покрытие всех критических уязвимостей.


    Согласно приведенному выше анализу, существующим оборонительным методам трудно противостоять непрерывной разведке и долгосрочному анализу в фазе атаки оставшихся от эксплуатации из-за стационарности защитных механизмов. Кроме того, когнитивные ограничения затрудняют поиск всех потенциальных уязвимостей, используемых злоумышленниками на этапе предоставления права на эксплуатацию.

    2.2. Корневой источник ситуации наступательной и оборонительной асимметрии

    В то время как сетевая безопасность сталкивается с серьезной проблемой, заключающейся в том, что ее легко атаковать, но трудно защитить, корневой источник можно отнести к следующим пунктам [4]: ​​

    (1) Уверенность в том, что Состав сети дает злоумышленникам предпосылки к долгосрочному анализу. Злоумышленники могут определить целевую систему, собирая информацию в сети. После этого создаются более влиятельные угрозы безопасности путем объединения известных уязвимостей и уязвимостей нулевого дня.При защитном методе, основанном на предварительных знаниях, сложно перечислить все возможные методы атаки или изучить все потенциальные уязвимости ресурсов. Таким образом, разрыв между всесторонним анализом злоумышленников и целевыми системами и слабыми знаниями защитников об угрозах безопасности приводит к информационному преимуществу злоумышленников.

    (2) Статический характер сетевой структуры обеспечивает необходимую взаимозависимую среду для атакующих, чтобы осуществить вторжение. Злоумышленники осуществляют контроль, устанавливая плагины бэкдора.Чем дольше используются сетевые системы, тем больше времени у злоумышленников для эксплуатации уязвимостей. С другой стороны, защитникам сложно обнаруживать новые типы угроз безопасности в режиме реального времени. Кроме того, задержка выпуска патча дает злоумышленникам достаточно времени для реализации вторжения. Следовательно, долгосрочное планирование для злоумышленников и требования к реагированию в режиме реального времени для защитников приводят к преимуществу злоумышленников во времени.

    (3) Однородность сетевых элементов обеспечивает злоумышленникам жизненное пространство для расширения масштабов ущерба.Злоумышленники могут угрожать всей сетевой системе, обнаружив только одну уязвимость. Более того, общая уязвимость может быть использована в разных системах в нескольких атаках. С другой стороны, защитникам необходимо комплексно применять различные средства защиты, чтобы обеспечить антивирус и исправить уязвимости. Кроме того, для повышения безопасности целевых систем защитникам необходимо устранить все уязвимости. В результате обычно эффективные средства атаки и комплексный защитный подход приводят к экономическому преимуществу злоумышленников.

    Поскольку сетевая система имеет тенденцию быть объединенной, автоматизированной, интеллектуальной и сложной, резкий контраст между злоумышленниками, использующими простые методы, небольшие инструменты и различные уязвимости для запуска эффективного вторжения, с защитниками, реализующими сложные стратегии, скоординированные механизмы и дальнейшее комплексное развертывание усугубляет ситуацию асимметрии атакующей и оборонительной стороны.

    3. Вдохновение и развитие концепции MTD

    Как преодолеть асимметричную ситуацию для достижения цели сетевой безопасности? В последние годы защита движущейся цели, как один из революционных методов изменения правил игры, пытается создать благоприятную сетевую среду для защиты, увеличивая очевидную неуверенность злоумышленников.

    3.1. Вдохновение движущейся цели

    Вдохновение «движущейся цели» уже давно применяется во многих областях, таких как биология, военное дело и разработка криптографии:

    (1) В биологии. Существа, такие как хамелеоны, маскируются в дикой природе, имитируя характеристики окружающей среды. Мимикрический осьминог защищает врага, имитируя внешний вид или поведение других существ [5]. Кроме того, динамический иммунный механизм и разнообразные структуры иммунной системы человека позволяют здоровому человеку с величиной 10 14 клеток переносить вирус или бактерии с величиной 10 15 .

    (2) Военный. По сравнению с неподвижными целями, движущиеся цели при стрельбе из оружия могут значительно снизить скорость поражения. В современной радиоэлектронной борьбе связь со скачкообразной перестройкой частоты может эффективно повысить способность противодействия помехам [6]. В то же время как Багуа Чжэнь, Искусство войны в древней армии, так и партизанский военный образ мышления председателя Мао в современной войне должны сбивать с толку противников, постоянно меняясь.

    (3) В криптографии. Кодирование криптограммы — это процесс преобразования кодов информации открытого текста в информационный код зашифрованного текста в соответствии с правилами назначения.Развивающаяся криптография — это комбинация криптологии и эволюционных вычислений, которая улучшает адаптируемость криптографии за счет заимствования теории биологической эволюции [7]. Кроме того, криптографический кластер с переменным алгоритмом должен эффективно противостоять криптоаналитическим атакам, улучшая разнообразие и эффективность криптографических сервисов.

    Вдохновленный тем фактом, что «движение» лучше, чем «стационарное», а «полиморфное» лучше, чем «статическое», защита движущейся цели изменяет цель атакующих с фиксированной на более динамичную путем активного изменения сетевых конфигураций. время [8].Точно так же возникают идеи имитации киберзащиты [9] и реконфигурируемых вычислений безопасности [10].

    3.2. Значение и расширение концепции MTD

    Концепция защиты от движущихся целей была впервые предложена на национальном саммите США по кибервисокосному году в 2009 году [11]. В 2012 году в отчете Совета национальной безопасности Белого дома разъясняется значение термина «движущаяся цель», то есть системы, которые перемещаются во многих измерениях, чтобы противостоять атакам и повысить отказоустойчивость системы.В 2014 году концепция защиты от подвижных целей определена Федеральной программой исследований и разработок в области кибербезопасности.

    Определение 1. Защита от движущейся цели [12] позволяет нам создавать, анализировать, оценивать и развертывать разнообразные механизмы и стратегии, которые постоянно меняются и изменяются с течением времени, увеличивая сложность и стоимость для злоумышленников, ограничивая раскрытие уязвимостей. уязвимостей и возможностей для атак, а также повышения отказоустойчивости системы.

    На рисунке 2 показана тенденция увеличения эффективности атаки с течением времени при традиционной защите и защите от движущихся целей соответственно.При традиционной защите из-за статичности и надежности сети конфигурационное пространство, исследуемое злоумышленниками, постепенно расширяется с течением времени. В то же время количество эксплуатируемых уязвимостей и построенных путей атаки также постоянно увеличивается. Более того, при однородности сетевых элементов злоумышленники могут использовать аналогичные уязвимости и создавать бэкдоры для увеличения масштабов ущерба. Следовательно, когда цвет слева на рисунке 2 меняется с синего на желтый, эффективность атаки может со временем достигать более высоких результатов с меньшими затратами.С другой стороны, поскольку механизм MTD увеличивает неопределенность состава сети, доступность результатов разведки и анализа злоумышленников снижается. Соответственно, информационная асимметрия атакующих и защитников становится все меньше и меньше. Более того, даже если злоумышленники могут использовать уязвимости и успешно построить путь атаки, время атаки будет сокращено с изменением системы во времени. Таким образом, разрыв во времени между атакующими и защитниками становится все меньше и меньше.Наконец, даже если злоумышленники могут успешно реализовывать интрузивные действия, им трудно добиться высокой выгоды при низких затратах из-за разнообразия системы. В результате, когда цвет справа на рисунке 2 меняется с желтого на синий, эффективность атаки становится все меньше и меньше. Более того, корень заключается в том, что MTD нарушает необходимые условия реализации cyber kill-chain с точки зрения сбора и анализа информации, реализации интрузивного поведения и увеличения ущерба от атак, тем самым изменяя асимметричную ситуацию.


    4. Теория и архитектура Проектирование МПД
    4.1. Теоретическое исследование MTD

    Изучение теории MTD направлено на разработку ключевых элементов, определяющих эффективность внедрения MTD. Он определяет связанную концепцию и объясняет отношения между этими ключевыми элементами. Основываясь на методе описания, в этом разделе обобщается теоретическое исследование с точки зрения поверхности атаки и графика атаки.

    (1) Теория MTD, основанная на поверхности атаки. Поверхность атаки описывает набор уязвимостей, существующих в сетевых системах. С непроверенной функцией безопасности системы поверхность для атаки обязательно существует. Mandahata et al. [13] определяют понятие поверхности атаки следующим образом.

    Определение 2 (поверхность атаки (AS)). Для данной системы и ее среды поверхность атаки тройная, где — набор методов для входа и выхода, — это набор каналов и — это набор ненадежных элементов данных.

    На основании этого Manadhata et al. [14] определяют смещение поверхности атаки, чтобы приспособиться к динамическим, случайным и разнообразным характеристикам МПД. Определение следующее.

    Определение 3 (смещение поверхности атаки). Для данной системы и ее среды старая поверхность атаки есть, а новая поверхность атаки есть. Поверхность атаки s сместилась, если существует хотя бы один ресурс или.
    В Определении 3 относится к вкладам, которые сделал r , тогда как относится к вкладам.Кроме того, означает, что вносит больший вклад в поверхность атаки, чем. Чтобы решить проблемы несоответствия между предположением об инвариантности и непрерывной достижимости в поверхности атаки и особенностями MTD, Huang et al. [15] предложил концепцию подвижной поверхности атаки. Он считает, что неопределенность и достижимость поверхности атаки являются ключевыми характеристиками для реализации MTD. Неопределенность относится к постоянно меняющимся атрибутам и уязвимостям на поверхности атаки. Достижимость означает, что злоумышленники не могут определить, достижимы ли используемые уязвимости в течение определенного периода времени.Например, веб-службы обычно включают сочетание кода веб-приложений ( I ), программного обеспечения веб-сервера ( W ), операционных систем ( O ) и технологий виртуализации ( V ). Поверхность атаки веб-службы показана на рисунке 3; он состоит из пакета зонда / атаки в качестве данных, сокета в качестве канала и метода. Поскольку существуют разные конфигурации IP и разные версии веб-службы, поверхность атаки веб-службы может со временем измениться за счет применения MTD.Zhuang et al. [16] определяют систему МПД как тройную:. относится к конфигурации системы. Его можно рассматривать как набор параметров конфигурации. относится к целям производительности системы и задачам безопасности. Цели производительности — это цель, установленная для выполнения конкретных задач, а цели безопасности — это цель, установленная для обеспечения безопасности критически важных частей системы. Что касается, то это относится к системной стратегии. Это необходимое условие ограничения для достижения системой определенных состояний. Проанализировав, он считает, что MTD в первую очередь должно гарантировать работоспособность системы.На этой основе он достигает своей цели безопасности за счет увеличения разнообразия пространства конфигурации системы и уменьшения неопределенности параметров конфигурации. Кроме того, в литературе [17] предложены теории наступления и защиты в МПД. Анализ показывает, что стоимость атаки при существующих защитных механизмах — это затраты злоумышленников на поиск определенного значения параметра из диапазона значений параметра конфигурации и затраты на преобразование состояния системы в набор предустановленных состояний. Однако стоимость атаки в рамках MTD — это потребление атакующими для определения набора допустимых параметров конфигурации из области исследования и потребление в существующем защитном механизме.Другими словами, ключевыми особенностями MTD являются расширение пространства конфигурации, исследуемого злоумышленниками, и сокращение своевременности сбора и анализа информации злоумышленниками.


    (2) Теория MTD, основанная на графике атак. График атак — это способ описать сложную последовательность атак, которая вызывает изменение состояния системы, одновременно учитывая уязвимость, цели атаки и возможности подключения узлов в целевой системе. Поскольку граф атаки состояния вызывает неэффективность и проблемы комбинаторного взрыва в процессе построения графа при увеличении масштаба сети, граф атаки по атрибутам определяется на основе гипотезы «монотонности», предложенной Amman et al. [18].

    Определение 4. Атрибут атаки можно представить в виде тройки:. относится к набору начальных узлов, который соответствует начальным атрибутам сети, которую злоумышленник занимает сначала. — это набор достижимых узлов, который соответствует атрибутам сети, которую злоумышленник занимает после реализации вторжения. представляет собой набор атомарных атак и означает направленные грани.

    Как показано на рисунке 4, конфигурация сети показана слева, а график атак этой сети показан справа.Этот граф атак описывает путь атаки при условии конфигурации сети в [19]. Каждый узел в этом графе атак относится к одной конкретной уязвимости, используемой злоумышленником в сети. Например, если злоумышленник получает права HOST 3, он может получить привилегию root HOST3 после использования local_setuid_bof в HOST3. На основе данной конфигурации сети, уязвимостей и политик брандмауэра, ограничивающего возможность подключения, можно рассчитать степень успешности различных путей атаки в этом графе атак.Кроме того, реализация MTD может изменять конфигурацию сетевых атрибутов и основных элементов сети. Следовательно, график атаки и вероятность успеха для разных путей атаки будут соответственно изменены. Zhuang et al. [20–22] показывают, что реализация MTD позволяет злоумышленникам остановиться или вернуться к одному узлу состояния, что приведет к взрывному росту пространства атрибутов, поскольку это противоречит предположению о монотонности. Следовательно, пространство атрибутов эффективно сокращается за счет установки конечной точки сети в качестве узла в графе атаки по атрибутам.Более того, Hong et al. [23] предложил новый метод анализа MTD, основанный на иерархической модели графа атак. Иерархический граф атак состоит из двух уровней. С другой стороны, направленный на проблему трудноописуемого влияния реализации MTD на удобство использования целевой системы, Hamlet et al. [24] предложил новый метод анализа на основе графа зависимостей. После анализа влияния реализации рандомизации разметки адресного пространства на отношения зависимости целевой системы, он показывает, что он может найти кратчайший путь во взаимосвязи зависимости, чтобы уменьшить влияние реализации MTD на целевую производительность системы.Кроме того, чтобы повысить сложность реализации атаки, он может обнаруживать и блокировать кратчайший путь отношений зависимости, используемый злоумышленниками.


    Следовательно, MTD изменяет тип уязвимостей и ограничивает время воздействия разнообразным, случайным и динамическим образом. Теоретический анализ MTD на основе поверхности атаки объясняет принцип защиты, анализируя влияние реализации MTD на набор уязвимостей в целевой системе.Однако методы теоретического анализа не могут объяснить влияние реализации MTD на производительность сетевой системы. Направленные на эту проблему методы теоретического анализа, основанные на графе атак, должны установить влияние реализации MTD на коррелированную взаимосвязь между уязвимостями и состояниями сети.

    4.2. Принцип проектирования и системная архитектура MTD

    Принцип проектирования MTD иллюстрирует требования, которые должны быть удовлетворены, условия, которые должны быть выполнены, и возможности, необходимые для реализации MTD.Hobson et al. [25] и Охрави и др. [26, 27] предложил три требования к МПД: охват, непредсказуемость и своевременность. Покрытие означает соотношение набора уязвимостей, преобразованного MTD, и набора уязвимостей, используемых злоумышленниками. Это необходимое условие для эффективного внедрения MTD. Чем выше коэффициент покрытия, тем точнее защита. Непредсказуемость относится к степени неопределенности взгляда злоумышленника на поверхность атаки. Чем выше непредсказуемость, тем труднее злоумышленникам получить и использовать уязвимости.Это ключевой фактор в реализации МПД. Кроме того, временные рамки относятся к частоте изменения МПД. Реализация MTD эффективна только тогда, когда время срабатывания опережает время реализации атаки. Это гарантия эффективной реализации. С другой стороны, из-за дополнительных накладных расходов на производительность, вызванных реализацией MTD, исследование Zhaung et al. [16] показывает, что первый и главный принцип — гарантировать доступность целевой системы. Исходя из этого, естественное разнообразие и искусственное разнообразие следует эффективно использовать для достижения динамического и стохастического преобразования.Грин и др. [28] дают более конкретные принципы проектирования МПД. Первый принцип — движущаяся природа, где только добросовестные пользователи могут пройти процесс сопоставления. Второй — это функция доступности, которая означает, что если и только если пользователи пройдут аутентификацию, они смогут получить доступ к сетевому ресурсу. Последний — это отличительная особенность, которая означает, что MTD может отличать доверенные конечные точки от ненадежных.

    Анализируя предложенный выше принцип проектирования, можно увидеть, что требования МПД, предложенные Хобсоном и Охрави и др. в основном с точки зрения защитной эффективности МПД. Поскольку MTD призвано повысить безопасность защищенных систем, основные элементы, влияющие на эффективность реализации MTD, могут сводиться к охвату, непредсказуемости и своевременности. Кроме того, принципы проектирования, предложенные Zhuang and Green et al. учитывает не только эффективность защиты от MTD, но и доступность системы. Следовательно, это в основном с точки зрения доступности системы и эффективности защиты от МПД.Для подвижного характера MTD это означает, что система MTD является непредсказуемой с непрерывным преобразованием с точки зрения злоумышленников, в то время как она находится в относительном статическом состоянии с точки зрения добросовестных пользователей. В результате целевая система статична только для доброкачественных пользователей. Для функции доступности все пользователи должны пройти аутентификацию, прежде чем получить доступ к сетевому ресурсу. После аутентификации только легкие пользователи могут получить доступ к разрешенным типам сетевых ресурсов, в то время как злоумышленники не могут обойти MTD, чтобы получить доступ к сетевому ресурсу, который они хотят.Кроме того, можно выделить движущуюся функцию и функцию доступности реализации системы MTD, злоумышленников и доброжелательных пользователей. Следовательно, сетевой ресурс в целевой системе доступен только для добропорядочных пользователей. Основываясь на приведенных выше исследованиях, следует соблюдать следующие основные принципы разработки MTD:

    (1) Покрытие: MTD должно преобразовывать все уязвимости, которые могут быть использованы динамическим и случайным образом. В частности, он должен покрывать уязвимости в критических ресурсах.

    (2) Непредсказуемость: сетевая система может иметь достаточное количество разнородных и избыточных компонентов. Следовательно, элементы сети должны иметь достаточно места для преобразования.

    (3) Своевременность: поскольку не все уязвимости могут быть преобразованы, MTD должен срабатывать во временном преобразовании, чтобы сжимать вторжения.

    (4) Сверхстабильность: когда в целевой сетевой системе реализованы различные механизмы MTD, эффективность этих механизмов должна быть эквивалентна более сложному.В то же время МПД должна иметь возможность взаимодействовать с существующими защитными механизмами.

    (5) Функциональная эквивалентность: хотя элементы сети должны постоянно меняться во время реализации MTD, функции защищенной системы должны продолжать обеспечивать.

    На основе изложенных выше принципов суммированы различные виды архитектуры MTD. Поскольку определение MTD в узкой перспективе заключается в достижении проактивной защиты путем постоянного и случайного преобразования сетевых элементов, архитектура проактивной защиты, принятая в таких механизмах, как MT6D [29] и рандомизация адресного пространства (ASR) [30], показана в левой части страницы. Рисунок 3.Эта архитектура в основном состоит из двух частей. Первая часть — это формулировка стратегии, которая заключается в предварительной настройке политики безопасности на основе экспертного опыта или автоматизированного анализа. Другая часть — это защитная реализация, которая заключается в выборе элементов преобразования и установке периода мутации. Однако, поскольку упреждающая защитная архитектура имеет недостаток в виде слепой защиты и низкий защитный эффект, Zhuang et al. [31] предложил реактивную оборонительную архитектуру. Как показано в правой части рисунка 3, реактивная защитная архитектура добавляет механизм анализа и часть логической модели безопасности для улучшения целевой защиты.Более того, Zhou et al. [32] предложил МПД с эволюционирующей способностью, введя эволюционную теорию. Эволюция достигается за счет построения замкнутого цикла генерации защитной стратегии, реализации защитного механизма и оценки эффективности защиты. Более того, чтобы управлять MTD, Carvalho et al. [33] предложил архитектуру осведомленности о задачах, основанную на эластичном прокси. Следовательно, MTD можно развернуть в более специализированной или гибридной среде с другими требованиями к услугам или эксплуатационными ограничениями.В то же время в литературе [34] предложено МПД, основанное на сотрудничестве человека и машины, которое призвано справиться с отклонениями анализа данных при формулировании стратегии. Объединяя результаты экспертного опыта с опытом машинного обучения, он обеспечивает точность генерации стратегии и эффективность реализации механизма.

    Как показано на рисунке 5, архитектура MTD переходит от архитектуры проактивной защиты к архитектуре реактивной защиты. Кроме того, он постепенно превращается в архитектуру с возможностью развития.Чтобы уравновесить проактивность и актуальность во время защиты, архитектура защиты с возможностью развития сочетает в себе преимущества проактивной защиты и реактивной защиты. Он принимает предопределенное преобразование, чтобы обеспечить защиту без обнаружения. В процессе реализации защиты архитектура с возможностью развития анализирует состояние целевой системы в режиме реального времени и формулирует более адресную стратегию защиты, принимая генерацию стратегии, развертывание механизмов и оценку эффективности.Следовательно, это улучшает самоадаптируемость МПД. Кроме того, поскольку сценарии применения MTD имеют тенденцию распределяться по развертыванию, сложная целевая структура системы и сложная в эксплуатации и обслуживании, управление и контроль MTD также постепенно трансформируются из ручного или автоматического способа по отдельности в комбинацию экспертного опыта и автоматизация, тем самым повышая эффективность развертывания защиты.


    5. Ключевые методы в MTD

    В соответствии с составом архитектуры MTD, в этом разделе резюмируются три ключевых части: формулировка стратегии, механизм трансформации и оценка эффективности.

    5.1. Исследование формулировки стратегии MTD

    Формулировка стратегии MTD заключается в создании оптимальной стратегии защиты, которая соответствует ожидаемым целям безопасности, после анализа существующих условий в сети и потенциальных угроз безопасности. Согласно различным принятым теориям существующие исследования можно разделить на три категории, показанные в таблице 1.


    Категория Классическая литература3 Классическая литература3 Описание

    Формулировка стратегии на основе теории игр Manadhata et al. 2013
    Melike et al. 2014
    Valizadeh et al. 2016
    Целевое противостояние, зависимость и отказ от сотрудничества в атаке и защите согласуется с игровой моделью, поэтому стратегия формулируется на основе предварительного анализа ситуаций конфронтации.

    Формулировка стратегии на основе теории управления машинного обучения Rowe et al. 2012
    Coalbugh et al. 2013
    Tozer et al 2015
    Этот метод использует машинное обучение для достижения точного восприятия состояния сети и формулирует стратегию управления с обратной связью.

    Формулировка стратегии на основе теории эволюции Azab et al. 2011
    Crouse et al. 2012
    Bitam et al. 2016
    Основываясь на разнообразии генов, защитная трансформация достигается путем мутации и рекомбинации генов.Кроме того, параметры конфигурации выбираются в соответствии с изменением окружающей среды.

    5.1.1. Формулировка стратегии на основе теории игр

    Теория игр [35] — это своего рода метод стратегического выбора для достижения максимальной выгоды каждого рационального игрока по схеме взаимного интереса. Равновесие игры — это устойчивое состояние рациональных игроков, когда ни один игрок не может увеличить свою прибыль, изменив свою стратегию в одностороннем порядке.Потому что противодействие, зависимость и отказ от сотрудничества в сетевой конфронтации очень совместимы с особенностями теории игр, поэтому выбор оптимальной стратегии, основанный на теории игр, становится одной из горячих точек для изучения.

    (1) Выбор стратегии при допущении полной информации. Поскольку реализация MTD приводит к изменению состояния системы, Manadhata et al. [14] построил стохастическую динамическую модель игры для двух игроков, и проанализировано влияние трансформации поверхности атаки как на наступательное, так и на защитное поведение и состояние системы.Valizadeh et al. [36] рассматривают изменение состояния МПД как марковский процесс принятия решения. На его основе анализируется влияние различных стратегий МПД, выбранных в следующий момент. Поскольку цепь Маркова не учитывает влияние наступательного и защитного поведения на состояние системы, Lei et al. [37] объединяют марковский процесс принятия решений и динамическую игру для описания процесса конфронтации МПД. С другой стороны, поскольку злоумышленники, обладающие способностью к самообучению, могут вывести защитную стратегию после наблюдения за существующим защитным поведением, Feng et al. [38] объединяют игровую модель Штакельберга с марковским процессом принятия решений. Эффективный итерационный алгоритм предназначен для выбора оптимальной стратегии в наихудшем случае путем абстрагирования выбора стратегии до задачи минимума-максимума.

    (2) Выбор стратегии при допущении неполной информации. Zhu et al. [39] описывают противостояние как игру с нулевой суммой и динамическую многоступенчатую игру. Эта модель формулирует защитную стратегию, анализируя увеличение накладных расходов на производительность целевой системы и влияние на реализацию атаки.Картер и др. [40] предложила модель игры лидер-последователь, чтобы описать особенности самообучения злоумышленников в условиях неполной информации. Анализируя влияние трансформации на злоумышленников и потребление производительности системы в условиях статической атаки и самоадаптирующейся атаки, соответственно, он показывает, что максимальное увеличение разницы между платформами увеличивает способность эффективно противостоять атакам. Чтобы описать особенности игроков в игре по правилу Байеса, Sengupta et al. [41] рассматривают защитников как лидеров, а нападающих — как последователей. Кроме того, для количественной оценки набора уязвимостей используется общая система оценки уязвимостей (CVSS). Следовательно, формулируется оптимальная защитная стратегия. Feng et al. [42] предложил байесовскую модель динамической игры по Штакельбергу для выбора стратегии в обобщенной сетевой конфронтации с MTD. Сравнивая скрытое преобразование и преобразование с сигналом обратной связи, он проверяет, что MTD может повысить эффективность защиты, сознательно передавая неправильный сигнал, чтобы ввести злоумышленников в заблуждение.

    5.1.2. Формулировка стратегии на основе теории управления машинным обучением

    Теория управления машинным обучением [43] — это новая дисциплина, образованная на пересечении машинного обучения и теории управления. Теория управления используется в системе управления [44], в которой контроллер с корректирующей функцией адаптирован для управления переменными процесса, чтобы гарантировать правильность работы системы. Машинное обучение [45] использует статистику и методы оптимизации для эффективного и точного анализа сложной среды.Следовательно, сочетание машинного обучения и теории управления может решить проблему оптимизации управления в сложной системе. Благодаря сложным и распределенным функциям развертывания MTD, управление машинным обучением обеспечивает точность выбора стратегии MTD.

    Rowe et al. [46] предложил подход преобразования разнообразия, основанный на теории управления. Алгоритм оценки состояния безопасности принят для анализа состояния сетевой безопасности в первую очередь. В результате определяется время срабатывания.Между тем стоимость защиты в различных стратегиях защиты оценивается путем количественной оценки накладных расходов на реализацию. Следовательно, он выбирает защитную стратегию, обеспечивая как защитную эффективность, так и низкие накладные расходы. Адамс и др. [47] сравнивают разомкнутые системы защиты с замкнутыми; он проверяет, что функция компенсации замкнутой системы может эффективно уменьшить входные помехи. Кроме того, это показывает, что многоэлементная неопределенность приведет к увеличению сложности по необходимому закону разностей.Следовательно, для обеспечения доступности системы и повышения безопасности системы MTD должно быть непредсказуемым для злоумышленников и относительно статичным для легальных пользователей. Чтобы охарактеризовать влияние реализации атаки и сетевой среды на MTD, Colbaugh et al. [48, 49] рассматривают формулировку стратегии МПД как гибридную динамическую систему со скрытым режимом. Формулировка стратегии обеспечивает эволюцию за счет всестороннего анализа изменений состояния сети и динамических последовательностей наступления и защиты.Следовательно, алгоритм многокритериального обучения с подкреплением разработан для получения оптимальной стратегии безопасности, чтобы минимизировать поверхность атаки и максимизировать разнообразие конфигураций. Из-за высокой вычислительной сложности генерации оптимальной стратегии Zheng et al. [50] предложил новый метод анализа различных стратегий МПД. Анализируя защитную вычислительную сложность в известной области специальных параметров и во всей области параметров, он показывает оптимальную защитную стратегию в известной области специальных параметров, сходимости в полиномиальной сложности и формулировку защитной стратегии в остальной области параметров, сходимости в экспоненциальной сложности.

    5.1.3. Формулировка стратегии на основе теории эволюции

    Теория эволюции [51] — это набор теорий, которые объясняют различия в развитии между биологическими поколениями генетическими и наблюдаемыми явлениями. С одной стороны, единицей эволюции является группа, и генетическое разнообразие является важным фактором эволюции. С другой стороны, естественный отбор вносит основной вклад в эволюцию. Это влияет на фенотип видов в окружающей среде. Поскольку ряд изомеров функциональной эквивалентности составляет сетевой исполнитель MTD, компоненты можно рассматривать как разные геномы на хромосомах.В то же время наступательное и защитное поведение ведет к постоянному изменению сетевой среды. Таким образом, выбор стратегии МПД можно рассматривать как эволюционный механизм.

    Для решения проблемы «засорения» пулов хромосом в генетическом алгоритме, вызванной фиксированной конфигурацией, Crouse et al. [52] предложил метод генерации стратегии для улучшения разнообразия генетических алгоритмов. Он определяет вес группы параметров конфигурации в соответствии с влиянием на безопасность системы и использованием ограничения по времени.В конце концов, разнообразие параметров конфигурации улучшается за счет обновления пула хромосом, и группа параметров с наивысшим весом выбирается в качестве оптимальной стратегии. Из-за сложной и изменчивой функции MTD при выборе стратегии защиты необходимо учитывать отношения зависимости и безопасность компонентов системы. Джон и др. [53] предложил архитектуру разработки стратегии MTD. Он состоит из конфигурационного модуля исследования пространства, основанного на эволюционном алгоритме, модуля реализации трансформации и модуля оценки, основанного на опыте экспертов.Два вида эволюционных алгоритмов используются для исследования набора параметров конфигурации, достигающих одной и той же функции и одной и той же цели безопасности, соответственно. Следовательно, устойчивость целевой системы повышается за счет выбора оптимальной стратегии. Что касается стратегии развития интеллектуального атакующего, Winterrose et al. [54] предложил метод выбора стратегии для диверсифицированной платформы с изменяющейся во времени. Анализируется метод эволюции вредоносного противника на основе генетического алгоритма Голландии.В результате применяется метод измерения инвестиционной предвзятости для измерения сложности и преимуществ защиты. Из-за существующих отклонений при выборе стратегии вручную Bitam et al. [55] разработал своего рода интеллектуальный групповой алгоритм для достижения самообучения состояния сети.

    Проанализировав существующие исследования формулировки стратегии MTD, можно сделать следующий вывод: формулировка стратегии, основанная на теории игр, формализует объективное противостояние, зависимость между игроками и отказ от сотрудничества в процессе сетевой конфронтации как игровые модели.В результате предварительное принятие решения достигается на основе анализа ситуаций наступательного и оборонительного противостояния. Более того, поскольку сетевая конфронтация с MTD может быть разделена на формулировку стратегии при предположении полной информации и на те, которые при предположении неполной информации, то, как эффективно построить игровую модель, играет ключевую роль в процессе формулирования защитной стратегии. Что касается формулировки стратегии, основанной на теории управления машинным обучением, то можно добиться точного восприятия состояний сети с помощью машинного обучения.Кроме того, защитную стратегию можно точно сформулировать, используя теорию управления. Поскольку защитную стратегию можно сформулировать с помощью теории управления машинного обучения, сформулированная стратегия является локально оптимальной на основе текущего состояния сети. Однако сложно сформулировать глобальные оптимальные защитные стратегии, поскольку этот метод не может вывести сетевую конфронтацию с многоступенчатостью и несколькими состояниями. Кроме того, метод формулирования стратегии, основанный на теории эволюции, выбирает защитную стратегию в соответствии с генетической эволюцией, такой как генная мутация и рекомбинация.Из-за особенности генетического разнообразия этот метод может определить целевое развитие системы. Однако с помощью этого метода сложно сформулировать оптимальную защитную стратегию в условиях недостаточного количества переменных окружающей среды. Следовательно, формулировка стратегии МПД, основанная на теории игр, становится основным методом в разработке стратегии. Кроме того, с одной стороны, для повышения точности осведомленности о сетевых системах может быть принята теория управления машинным обучением. С другой стороны, теория эволюции может использоваться для достижения целевого вывода сетевых систем.

    5.2. Изучение механизмов трансформации MTD

    Исследование механизма трансформации — это возможные решения MTD для систем путем смещения различных элементов, чтобы противостоять различным угрозам безопасности при различных сценариях приложений. Однако классификация на сетевом уровне в предыдущей работе не ясна. Более того, с появлением совместной трансформации с несколькими элементами, механизмы трансформации можно разделить на однослойные и межуровневые.Исходя из этого, механизм однослойного преобразования далее делится на механизм преобразования на основе сети и механизм преобразования на основе узлов, как показано в таблице 2.


    Категория Элемент трансформации Классические механизмы Уровень Cyber ​​kill-chain, которому противостоит

    92 Механизм однослойного преобразования 909 Перемешивание информации о конечных точках MAC-адрес, IP-адрес, порт, протокол DYNAT (Kewley et al. 2001)
    MT6D (Dunlop et al. 2011)
    MOTAG (Jia et al. 2013)

    Разведка, доставка, управление и контроль, действия по целям
    Миграция путей пересылки Маршрутные узлы , канал пересылки RRM (Duan et al. 2013)
    MANET (Lu et al. 2015)

    Механизм трансформации узла
    Разнообразие среды платформы Операционная система, набор команд, адрес хранилища , хранить данные SCIT (Bangalore et al. 2006)
    MEERKATS (Keromytis et al. 2012)
    Readactor (Homesecu et al. 2011)

    Вооружение, эксплуатация, установка, действия по целям
    Программное приложение гетерогенное Макет инструкции кодирование NOMAD (Vikram et al. 2013)

    Механизм межслойной трансформации APOD (Atighetchi et al. 2004)
    A3 (Pal et al.2011)
    SDNA (Yackoski et al. 2011)
    MCD (Wu et al. 2016)
    Разведка, вооружение, эксплуатация, установка, командование и управление, действия на цели

    5.2.1. Одноуровневый механизм преобразования MTD в сети

    Во время сетевой передачи информация о конечной точке, такая как MAC-адрес, IP-адрес, порт, протокол и алгоритм шифрования, используется для идентификации узла источника и назначения.Путь пересылки — это пересылка ссылок и узлов маршрутизации во время сквозной передачи сетевого потока. Следовательно, информация о конечной точке и путь пересылки являются двумя ключевыми элементами в сетевой передаче. С другой стороны, как органическая часть поверхности атаки, информация о конечных точках и путь пересылки становятся важными сетевыми атрибутами, которые необходимо защитить. Следовательно, перетасовка информации о конечных точках и миграция пути пересылки на сетевом уровне становятся в центре внимания текущих исследований.

    (1) Механизм перемешивания информации конечной точки. Механизм перемешивания информации о конечных точках можно разделить на перемешивание информации о реальных конечных точках и перемешивание информации о виртуальных конечных точках. Ход исследования представлен следующим образом:

    (a) Перемешивание реальной информации конечных точек. Kewley et al. [56] предложил динамическую трансляцию сетевых адресов (DYNAT). Поскольку на вредоносное сканирование приходится около 95% времени атаки, DYNAT предотвращает вредоносное сканирование, заменяя информацию заголовка TCP / IP. В то же время DYNAT обеспечивает доступность услуг, назначая предопределенные ключевые параметры легитимным пользователям.Направленный на атаки червей, Antonatos et al. [57] предложил рандомизацию сетевого адресного пространства (NASR). Метод сначала анализирует и определяет потенциально инфицированные конечные точки. После этого он изменяет информацию о конечной точке, используя протокол DHCP. Чтобы решить проблему синхронизации при мутации IP-адреса, Jia et al. [58, 59] достигает этой цели, открывая информацию о конечной точке до и после текущего периода переключения. Кроме того, Luo et al. [60] предложил механизм самосинхронизации на основе хеширования с ключом для кодирования адреса порта с целью синхронизации преобразования порта.Кроме того, для снижения стоимости внедрения Badishi et al. [61] добился облегченного переключения портов путем создания канала мутации «первым пришел — первым обслужен» на основе скорости передачи. Направленные на проблемы ограниченного пространства переключения в IPv4 и фиксированного периода переключения, Dunlop et al. [29, 62] предложил механизм защиты движущейся цели на основе IPv6 (MT6D). Чтобы увеличить пространство переключения, используется адресное пространство IPv6. Кроме того, MT6D использует псевдослучайное число для установки периода переключения, чтобы улучшить случайность.Чтобы решить проблему потребления высокой производительности в облачной платформе, Debroy et al. [63] предложил метод, который срабатывает только тогда, когда вероятность атаки на узлы обслуживания высока. Кроме того, он уменьшает расстояние мутаций, создавая гетерогенную эквивалентность в соседних узлах. Таким образом, он обеспечивает одновременно защитные характеристики и низкую стоимость при мутации.

    (b) Перемешивание информации о виртуальных конечных точках. Джафариан и др. [64] предложил случайную мутацию хоста (RHM).Чтобы предотвратить прерывание сеанса во время переключения адресов, он обеспечивает виртуальное преобразование и управление информацией о конечных точках в реальном времени путем развертывания шлюзов переключения. Что касается узкого места управления маршрутизацией в традиционной сети, в литературе [65] предлагается случайная мутация хоста на основе OpenFlow (OF-RHM). С другой стороны, MacFarland et al. [66] скрывает ссылку, IP-адрес и номера портов конечной точки, настраивая контроллер переключения DNS, чтобы предотвратить утечку MAC-адреса.Skowyra et al. [67] предложил механизм исключения сетевой идентичности под названием PHARE. Это предотвращает утечку MAC-адреса путем случайного преобразования заголовка, когда пакеты исходят из конечной точки. Более того, Sun et al. [68] предложила бесшовную рандомизацию IP-адресов с улучшенной ловушкой (DESIR) для повышения непредсказуемости. Когда узлы, не прошедшие аутентификацию, получают доступ к платформе, DESIR использует приманки для наблюдения за ее поведением. Когда пользователь рассматривается как злоумышленник, DESIR предотвращает атаку, изменяя информацию о конечной точке узла, предоставляющего услуги, и увеличивая количество развернутых приманок.Чтобы предотвратить прерывание обслуживания, DESIR разделяет сетевой идентификатор и идентификатор передачи конечной точки при переносе услуг, тем самым обеспечивая непрерывность предоставления услуг путем резервирования идентификатора передачи. Поскольку фиксированный период переключения трудно максимизировать непредсказуемость, Jafarian et al. [69] предложил пространственную и временную случайную мутацию хоста (ST-RHM). ST-RHM выполняет преобразование с пространственной и временной точки зрения. На этом основании в литературе [70] был предложен новый вариант преобразования адресов, позволяющий распознавать вредоносное сканирование.Он использует проверку гипотез для анализа поведения сканирования перед реализацией изменения адреса. Lei et al. [71] предложил метод самоадаптивного переключения между конечными точками (SEHT), разделив стратегию сканирования на три категории. Основываясь на различении стратегии сканирования энтропией Сибсона, SEHT формулирует оптимальную информацию о конечных точках переключения и частоту переключения. На его основе в литературе [72] предложен новый метод самоадаптивного преобразования поверхности атаки. Рассматривая сеть как ориентированный граф, он выбирает информацию о виртуальной конечной точке, расстояние обзора которой является наибольшим по сравнению с текущим.В то же время этот метод повышает доступность и масштабируемость переключения конечных точек за счет применения эвристического алгоритма при развертывании мутаций.

    Хотя перестановка реальной информации о конечных точках улучшает неопределенность конечной точки за счет случайного изменения информации о конечной точке, такой как IP, MAC и порт, этот метод одновременно увеличивает накладные расходы сетевой системы. Следовательно, трудно осуществить широкомасштабное развертывание. С другой стороны, тасование информации о виртуальной конечной точке устанавливает взаимосвязь отображения между информацией о реальной конечной точке и информацией о виртуальной конечной точке.В результате он изменяет только информацию о конечной точке с внешней точки зрения. С внутренней точки зрения информация о конечных точках остается неизменной. Следовательно, метод перемешивания виртуальной конечной точки мало влияет на рабочий процесс в конечной точке. Кроме того, фиксированный период перемешивания трудно противостоять различным методам сканирования или адаптировать различные сетевые ситуации; Метод изменения периода перемешивания — одна из ключевых проблем, требующих изучения. Следовательно, метод перемешивания виртуальных конечных точек с переменным периодом перемешивания стал одной из горячих точек в исследовании MTD.

    (2) Механизм миграции пути пересылки. При миграции пути пересылки случайным образом выбираются узлы маршрутизации для изменения путей пересылки с целью обеспечения доступности. Существующие механизмы миграции пути пересылки в основном можно разделить на два типа.

    (a) Миграция пути пересылки на основе детерминированного выбора многолучевого распространения. Dolev et al. [73] делят чистый поток на n частей в одном сеансе, и только менее чем k частей может быть разрешено передавать по одному и тому же пути.Таким образом, для защиты от пассивного подслушивания используется принцип порога n-k . Чтобы улучшить разнообразие путей пересылки, Aseeri et al. [74] разработал алгоритм двунаправленной многолучевой маршрутизации. Посредством согласования путей миграции между источником и получателем путь пересылки изменяется случайным образом во время передачи сетевого потока. Что касается процесса квантовой связи, который легко перехватить, Safavi-Naini et al. [75] предложил безопасный механизм квантовой связи, основанный на многолучевой маршрутизации.Путем выбора набора путей пересылки механизм случайным образом выбирает пути пересылки для передачи чистого потока, разделенного на N частей одного сеанса. Следовательно, это увеличивает неопределенность передачи чистого потока.

    (b) Миграция пути пересылки на основе преобразования маршрутизации. Дуан и др. [76] предложил случайную мутацию маршрута (RRM), чтобы справиться с проблемами перехвата, вызванными статичностью пути пересылки. RRM вычисляет набор маршрутизаторов, удовлетворяющих ограничениям с точки зрения емкости маршрутизации, качества обслуживания и требуемой скорости перекрытия.Более того, Джафариан и др. [77] предложил схему выбора динамического пути пересылки, основанную на теории игр. Этот метод выбирает оптимальную комбинацию периода миграции и пути пересылки, описывая миграцию пути как статическую игру с полной информацией. Кроме того, Gillan et al. [78] предложил активный механизм защиты, основанный на гибкой инфраструктуре виртуализации, для защиты от скрытых DDoS-атак. Задачу перенаправления net-flow в виртуальной сети формально можно описать как ориентированный граф.Более того, описание ограничений передачи сетевого потока с использованием SMT увеличивает сложность запуска DDoS-атак при обеспечении качества обслуживания. Ван и др. [79] предложил механизм обфускации ссылок, называемый Linkbait, для защиты от атак переполнения ссылок. Linkbait состоит из фильтрации ссылок, обфускации ссылок и обнаружения зомби. Фильтрация ссылок выбирает ссылки, которые могут быть атакованы после анализа распределения сетевого трафика. Обфускация ссылок заманивает злоумышленников, перенаправляя подозрительный трафик на ссылку-ловушку.Следовательно, Linkbait эффективно противостоит атакам лавинной рассылки за счет динамической миграции каналов передачи.

    Поскольку механизм миграции пути пересылки, основанный на детерминированном выборе многолучевого распространения, передает фрагментированный сетевой поток по различным заранее определенным путям пересылки, это увеличивает сложность пассивного прослушивания злоумышленниками. Однако из-за ограниченного количества непересекающихся путей пересылки в сети механизмы многолучевой маршрутизации имеют недостаток в виде узкого пространства преобразования.С другой стороны, механизм миграции пути пересылки, основанный на преобразовании маршрутизации, генерирует и преобразует пути пересылки случайным образом во время передачи сетевого потока. Поскольку он обладает преимуществом большого пространства преобразования, он более эффективен в предотвращении пассивного подслушивания, чем механизм миграции пути пересылки, основанный на детерминированном выборе многолучевого распространения.

    5.2.2. Одноуровневый механизм MTD в узле

    Платформенная среда и программные приложения являются важными компонентами узлов в сети.Платформенная среда — это среда выполнения аппаратного и программного обеспечения, которая является основой работы. Программные приложения — это кодовый набор, выполняющий определенную функцию.

    (1) Механизм диверсификации среды платформы. Диверсификация среды платформы изменяет такие элементы, как адресное пространство, инструкции и системные атрибуты, в целях обеспечения надежной работы. Конкретные исследования заключаются в следующем:

    Рандомизация адресного пространства (ASR), рандомизация набора команд (ISR) и рандомизация данных (DR) — три типичных способа достижения диверсификации среды платформы.ASR — это своего рода метод преобразования, который защищает адресные атаки путем рандомизации целевого местоположения в запоминающем устройстве. Forrest [30] и Chew et al. [80] суммировал три вида метода рандомизации адреса, который представляет собой рандомизацию базового адреса стека или адреса входа в глобальную библиотечную функцию и смещения фрейма стека, рандомизацию местоположения глобальной переменной и смещения внутренней переменной фрейма стека, а также рандомизацию нового фрейма стека. место нахождения. ISR предотвращает атаки внедрения кода путем динамического изменения набора инструкций.Kc et al. [81] и Ли и др. [82] предложил общий метод рандомизации инструкций для системы Linux и системы Windows, соответственно. Основанный на принципе Керкхоффа, он использует криптографические алгоритмы для шифрования инструкций уязвимой системы. Barrantes et al. [83] разработал новый симулятор случайного набора команд. Он генерирует уникальный набор инструкций для каждой выполняющейся программы, чтобы повысить сложность атак внешнего внедрения. В то же время при внедрении внешнего кода целевой процесс предотвращает атаки, прерывая выполнение.DR улучшает динамику данных времени выполнения за счет диверсификации таких элементов, как место хранения и формат данных. Чтобы противостоять атакам с абсолютным адресом, Cowan et al. [84] предложил механизм защиты указателя путем выполнения операции XOR до того, как указатель будет сохранен в запоминающем устройстве. Кроме того, когда указатель загружен, он расшифровывается, чтобы гарантировать его доступность. Чтобы решить проблему относительных адресных атак, Bhatkar et al. [85] используют другой выразительный метод для разных типов данных, чтобы предотвратить повреждение соседнего типа данных, вызванное переполнением буфера однотипными данными.

    (2) Механизм изомеризации программных приложений. Этот вид механизма динамически изменяет коды, чтобы улучшить разнородность программных приложений, исходя из предпосылки обеспечения функциональной эквивалентности. В зависимости от жизненного цикла прикладного программного обеспечения его можно разделить на две категории:

    С точки зрения механизма преобразования, принятого во время компиляции и компоновки программного обеспечения, Roeder et al. [86] создает несколько дубликатов выполнения, имеющих эквивалентную функцию, но различную структуру для каждого программного обеспечения.Поскольку в различных дубликатах выполнения меньше уязвимостей, неопределенность поверхности атаки снижается за счет периодического перевода копий приложения. Направленные на атаки переполнения буфера, Franz et al. [87] предложил архитектуру стека обратного выполнения, основанную на многомерном исполнительном механизме. Поскольку два стека работают в противоположном направлении, когда происходит буферная атака, она может воздействовать только на один из стеков. Более того, аномальное явление может быть эффективно обнаружено. Чтобы добиться крупномасштабной диверсификации программного обеспечения, Jacknson et al. [88] и Homesecu et al. [89] рандомизируют машинный код во время компиляции, создавая два типа взаимно ортогональных кодеров. Этот механизм отслеживает поведение компиляции, принимая многомерную среду выполнения. Что касается ограниченного количества разнородных исполняемых файлов в реальных условиях, Donnell et al. [90] рассматривает выполнение программы той же версии как один и тот же цвет на графике. Это максимизирует непредсказуемость, решая задачу оптимальной раскраски графа.Azab et al. [91] предложил диверсификацию программного обеспечения на основе бионики для сложных приложений. Он разделяет сложное программное обеспечение на более мелкие задачи. После этого изомер функциональной эквивалентности принимается в соответствии с требованиями приложения для эффективного преобразования поверхности атаки.

    Что касается механизма преобразования, реализованного во время загрузки и выполнения программного обеспечения, Davi et al. [92] предложил новый безопасный и эффективный механизм рандомизации на уровне команд под названием XIFER, чтобы решить проблему ограниченного пространства ALSR.Этот метод изменяет отношения между кодом и данными путем рандомизации исполняемых файлов и файлов библиотеки. Gupta et al. [93] предложил детализированный метод защиты от рандомизации под названием Marlin для защиты от атак с возвратно-ориентированным программированием (ROP). Марлин разбивает двоичный код приложения на блоки кода. После этого используется алгоритм рандомизации для перемешивания кодовых блоков. Следовательно, он увеличивает энтропию кодовых блоков за счет увеличения случайности. Что касается веб-ботов, Vikram et al. [94] предложил NOMAD, который предотвращает атаки веб-сканеров и поддельные запросы путем рандомизации имени / идентификатора компонента HTML на странице HTTP. В то же время это может увеличить непредсказуемость, вставив поддельные компоненты. Christodorescu et al. [95] предложил метод сквозной диверсификации программного обеспечения. Он состоит из статического модуля и рабочего модуля. Статический модуль идентифицирует бит кода, вызываемый подпрограммами перед запуском программы. Более того, он переписывает запущенные компоненты таким образом, чтобы сохранить семантику.Операционный модуль направляет изменение среды выполнения, формулируя разнообразные стратегии. В результате он увеличивает разнообразие программного обеспечения за счет многоуровневого преобразования.

    5.2.3. Механизм межуровневого МПД

    Механизм межуровневого МПД увеличивает возможности защиты за счет совместного преобразования многоэлементов на разных уровнях. Подробности приведены в Таблице 3.

    рандомизация сети, пересылка 9063 9077 62, аутентификация IPv6, 9, изменение IP-адреса 9, изменение IP-адреса 9

    Название Red7 Характеристики Red7 Гетерогенный Случайный Своевременность Обман

    NMC √ изоляция машины

    APOD Преобразование конечной информации, обнаружение вторжения в сеть, разделение контейнеров
    A3 Изоляция на основе контейнеров, резервное копирование, рандомизация программного обеспечения

    9063 √ рандомизация инструкций, осведомленность о состоянии безопасности

    SDNA 9077

    Тайтон и др. [96, 97] предложил Net Maneuver Commander (NMC). Он собирает аналитические данные об угрозах путем развертывания приманок и прогнозирует возможные угрозы безопасности после анализа исторических данных. В соответствии с разнообразием алгоритмов, географическим пунктом назначения и интервалами перемещения алгоритм рандомизации используется для управления такими элементами, как путь пересылки, порт, операционная платформа и данные, чтобы повысить гибкость целевой системы.

    Атигетчи и др. [98, 99] подали заявки, которые участвуют в собственной защите (APOD) при финансировании DARPA.Сначала APOD определяет область, в которой может быть осуществлена ​​атака, путем анализа и выявления потенциальных угроз безопасности. Затем формулируется стратегия безопасности, которая разлагается на политики подпрограммы безопасности, отправляемые конкретным компонентам приложения. Наконец, безопасность системы повышается за счет совместного использования таких механизмов, как скачкообразная пересылка информации о конечных точках, обнаружение сетевых вторжений и разделение контейнеров.

    Pal et al. [100–102] предложил усовершенствованное адаптивное приложение (A3).A3 обеспечивает проактивную защиту за счет использования выделенного изоляционного контейнера, защитного буфера, а также модификации и воспроизведения. Чтобы обеспечить управляемое взаимодействие процессов приложения, выделенный контейнер изоляции изолирует каждый процесс приложения. Защитный буфер идентифицирует потенциально вредоносный процесс посредством реализации перехвата, наблюдения, анализа, обработки и преобразования в ключевой процесс. После этого изменение и воспроизведение откатывают ключевую службу с высоким риском безопасности до ее состояния безопасности в прошлом.

    Охрави и др. [40, 103] предложила систему доверенной динамической логической неоднородности для ключевых сервисов (TALENT). TALENT использует контейнер и компилятор переносимой контрольной точки для создания виртуальной среды выполнения. Он обеспечивает гетерогенность платформы за счет реализации рандомизации инструкций и разнообразия операционных систем. Кроме того, он поддерживает непрерывность критически важных сервисов за счет сохранения состояния приложения во время миграции. Следовательно, он улучшает разнородность доверенной платформы, обещая хорошее качество обслуживания.

    Яцкоски и др. [104, 105] предложил самозащитную динамическую сетевую архитектуру (SDNA). SDNA состоит из узла управления, приманки и виртуальной машины с ключевыми службами. Чтобы предотвратить подслушивание, SDNA использует скачкообразную перестройку информации о конечных точках на основе IPv6. Узел управления развертывается в каждой подсети для преобразования реального IP-адреса в виртуальный IP-адрес исходящих сетевых потоков. Между тем, SDNA динамически перетасовывает ключевые сервисные узлы, используя технику очистки виртуальных машин.

    5.3.Исследование методов оценки эффективности MTD Performance

    Чтобы проанализировать стоимость и выгоду от внедрения MTD, оценка эффективности определяет изменение состояния конечной точки и степень доступности уязвимостей до и после защиты. Стоимость защиты относится к влиянию стратегии защиты на доступность системы и ее потребление. Преимущество защиты относится к влиянию вторжения злоумышленников после внедрения MTD. Существующие исследования по оценке эффективности можно разделить на четыре категории в соответствии с принятым методом.

    (1) Эмпирическая оценка на основе наступательных и оборонительных экспериментов. Для проверки достоверности стохастической полиморфной защиты Evans et al. [106] предложил метод анализа эффективности, основанный на экспериментах по сетевому противостоянию. Поскольку разнообразие является одной из важных особенностей MTD, он в основном анализирует эффективность механизмов защиты от разнообразия, таких как рандомизация адресного пространства и рандомизация данных в узле. Экспериментируя с механизмами защиты разнообразия, предотвращающими такие случаи атак, как атаки обхода, он анализирует возможности механизмов защиты разнообразия, превращая атаки с внедрением кода или повреждением памяти в атаки отказа в обслуживании.В результате атак заместителя и атак уменьшения энтропии можно увидеть, что механизмы защиты разнообразия неэффективны против типа уклоняющейся атаки и атаки агента. Кроме того, он может в определенной степени противостоять сканированию и атакам грубой силы. Для проведения более обширных экспериментов Leeuwen et al. [107] предложил архитектуру для измерения эффективности различных уровней механизмов MTD путем реализации типичных атак на каждой фазе кибер-цепочки убийств.Он выбирает подходящую экспериментальную среду, чтобы гарантировать точность результатов оценки. Чтобы измерить защитную выгоду механизмов MTD, принимаются желательные атрибуты, такие как слабость системы, защита системы и знание угроз безопасности [108]. Результат показывает, что разные механизмы в разных слоях могут противостоять разным фазам в cyber kill-chain. Более того, для измерения эксплуатационных затрат на реализацию MTD в литературе [109] разработан мониторинг производительности приложений (APM) и мониторинг производительности сети (NPM).Используя APM и NPM, операционные затраты на MTD в основном анализируются с точки зрения эксплуатационных расходов, скорости использования ресурсов сети или конечных узлов, а также изменения накладных расходов с изменением размера сети. Проанализировав как защитные воздействия MTD на сетевые службы, такие как DHCP и DNS, так и влияние подходов MTD на традиционные методы безопасности, можно сделать вывод, что эксплуатационные расходы на реализацию MTD находятся в пределах доступных накладных расходов.

    (2) Эмпирическая оценка на основе смоделированных экспериментов. Моделируя различные сценарии атак с помощью компонентов OMNet ++, Zheng et al. [110] оценил эффективность механизмов мутации IP-адресов и диверсификации конечных точек. После проведения 576 имитационных тестов можно увидеть, что частота мутации IP-адреса может сократить время атаки, а разнообразие конечных точек может увеличить сложность построения пути атаки. Более того, поскольку существует оптимальная скорость изменения IP-адреса, любое превышение оптимального значения не приведет к снижению вероятности успешной атаки.Zhuang et al. [20] использовать NeSSi2 для моделирования построения сети. На его основе компонент атаки, компонент защиты и компонент наземной проверки реализуются как компоненты NeSSi2 вместе с тремя конечными точками. Путем периодического моделирования сетевой атаки анализируется влияние изменения параметров конфигурации конечной точки на показатель успешности атаки. В результате можно сделать вывод, что с увеличением длины пути атаки и большей защиты, обеспечиваемой механизмом MTD, реализация MTD становится намного эффективнее.

    (3) Абстрактная оценка на основе математической модели. Han Y et al. [111] предложил метод анализа эффективности, основанный на динамике киберэпидемии. Этот метод абстрагирует три типа механизмов MTD в различных динамических моделях киберэпидемии, которые изменяют либо структуру, либо возможности атакующей и оборонительной сторон. Анализ этих трех видов стратегий показывает, что условия должны быть удовлетворены для достижения оптимальной выгоды с минимальными затратами.Кэрролл и др. [112] предложил метод оценки адресных мутаций на основе модели Urn . Сравнительный анализ отсутствия мутации адреса и мутации идеального адреса показывает, что защитная эффективность связана с пространством измененного адреса, частотой мутаций и частотой злонамеренного сканирования. Prakash et al. [113] предложил метод эмпирического анализа, основанный на теории игр. Этот метод проверяет, что реактивный MTD имеет более высокий защитный эффект, чем проактивный, после анализа защитной реализации при 72 типах конфигурации сети, наступательных и защитных затрат и условий выгод.Более того, это показывает, что способность механизма реактивной защиты зависит от способности обнаружения. Что касается характеристик МПД в реальном времени, Bopche et al. [114] предложил метод динамического анализа поверхности сетевой атаки, основанный на измерении сходства графов. Он оценивает защитные преимущества путем разработки алгоритма измерения расстояния и алгоритма измерения расстояния.

    (4) Оценка эффективности на основе смешанного анализа. Xu et al. [115] предложил трехуровневую архитектуру анализа эффективности.Нижний уровень — это конечный автомат программного уровня, который используется для фиксации текущего состояния каждого процесса. Средний уровень — это конечный автомат системного уровня, который имитирует взаимодействие между различными программами. Верхний уровень — это конечный автомат оценки уровня задачи, который анализирует эффективность защиты различных комбинаций МПД. Zaffarano et al. [116] предложил метод анализа на основе шаблонов действий. Он сравнивает эффективность MTD в шаблоне задачи и шаблоне атаки, чтобы проанализировать стоимость и выгоду от внедрения MTD.Cheng et al. [117] предложил архитектуру оценки, основанную на обнаружении точки изменения. Чтобы установить связь между изменениями уязвимости и переходами состояний безопасности узла, определяется иерархический сетевой ресурс. Между тем, для унификации результата квантования разработан стандартизированный алгоритм метрики на основе CVSS. Кроме того, для более полной и эффективной оценки эффективности MTD, одной из ключевых проблем, которую необходимо решить, является обеспечение согласованности обработки и преобразования данных при использовании различных методов оценки.С другой стороны, поскольку атрибуты защитных затрат и выгод сложно собрать и точно измерить при оценке на основе смешанного анализа, предлагаются архитектуры автоматизированных измерений. Чтобы количественно оценить влияние конфигурации сети и изменения выполнения конечной точки в тестах, разработана структура кибер-квантификации (CQF) [118]. CQF состоит из модуля конфигурации экспериментов, процессора киберметрик и механизма назначения активов. Модуль конфигурации экспериментов предназначен для определения и выполнения экспериментальных конфигураций, предоставляя низкоуровневый API и высокоуровневый веб-интерфейс.Процессор киберметрик предназначен для сбора необработанных данных и выбора методов вычислений во время экспериментов. Кроме того, механизм назначения активов должен предоставлять функциональные возможности для более сложного анализа и сравнения. Эскридж и др. [119] предложил общую инфраструктуру, поддерживающую оценку MTD, называемую виртуальной инфраструктурой для эмуляции сети (VINE), чтобы измерить влияние производительности MTD на сеть в более сложных случаях наступательной и оборонительной конфронтации. VINE реализует полное построение механизма MTD в условиях сложной сетевой среды посредством разработки компонентов построения, развертывания, выполнения и мониторинга.В то же время VINE отличается масштабируемостью, высокой точностью воспроизведения; он может собирать, измерять и оценивать производительность MTD более комплексным способом за счет изменения сценариев приложений и возможностей злоумышленников. Кроме того, для повышения уровня автоматизации сбора и измерения необработанных данных разработана архитектура автоматического построения многозадачной модели [120]. На основе автоматически построенной онтологической модели системы измерение воздействия ресурсов на сеть или конечные точки, связанные с MTD, и проверка векторов атаки во время выполнения выполняются автоматически.Кроме того, благодаря поддержке тестовых платформ, таких как VINE, улучшается применимость предлагаемой архитектуры.

    Как показано в таблице 4, после анализа различных типов методов оценки эффективности МПД, приведенных выше, можно сделать следующий вывод.

    наступательные и оборонительные эксперименты

    Метод Классическая литература Достоинства Evans et al. 2011
    Leeuwen et al. 2016
    Его можно использовать для тестирования механизма защиты, реагирующего на различные атаки. Ограничено количеством образцов. Это затрудняет оценку эффективности МПД в широком диапазоне.

    Эмпирическая оценка на основе смоделированных экспериментов Zhuang et al. 2012
    Zheng et al. 2016
    Он может анализировать эффективность MTD в различных сценариях применения и сравнивать по вертикали. Он оценивает эффективность MTD на основе предварительных знаний, которые не позволяют оценить MTD для неизвестных атак.

    Абстрактная оценка на основе математической модели Clark et al. 2013
    Han et al. 2014
    Кэрролл и др. 2014
    Он обладает преимуществом универсальности, что позволяет сравнивать различные механизмы МПД. Поскольку сложно абстрагироваться от сложной среды и задач параллельно, это может привести к расхождению между построенной моделью и реальной.

    Оценка эффективности на основе смешанного анализа Охрави и др. 2014
    Заффарано и др. 2015
    Эскридж и др. 2015
    Lei et al. 2016
    Он сочетает в себе преимущества описанных выше методов анализа. Необходимо обеспечить согласованность обработки и преобразования данных с использованием различных методов.

    Хотя метод оценки эффективности, основанный на наступательных и оборонительных экспериментах, и оценка эффективности на основе смоделированных экспериментов, имеют высокую точность, область применения различных экспериментальных условий различна.Более того, методы эмпирического анализа, основанные на наступательных и оборонительных экспериментах, ограничены количеством выборок. Методы анализа, основанные на смоделированных экспериментах, трудно моделировать сложные сценарии приложений. В результате этими двумя описанными выше методами трудно всесторонне оценить различные типы эффективности МПД. Кроме того, эти два метода оценки невозможно сравнить результаты оценки производительности MTD среди различных прикладных сред. С точки зрения абстрактной оценки, основанной на математической модели, эффективность работы МПД в различных условиях может быть сравнительно проанализирована.Кроме того, метод оценки, основанный на математической модели, может значительно повысить эффективность оценки. Однако из-за того, что особенности многоэтапного процесса, параллельных задач в сетевых системах и сложной структуры сетевой системы трудно точно охарактеризовать с помощью математических моделей, существует расхождение между результатами оценки и реальной ситуацией с производительностью МПД. Чтобы повысить эффективность процесса оценки и в то же время повысить точность результатов оценки, метод оценки эффективности, основанный на смешанном анализе, объединяет преимущества различных методов оценки, описанных выше.Таким образом, он стал основным направлением существующих оценочных исследований MTD.

    6. Применение MTD в различных условиях

    Благодаря постоянному развитию и зрелости MTD может применяться в различных областях в различных сетевых архитектурах. В этом разделе была выбрана некоторая типичная система защиты, чтобы проиллюстрировать ее рабочий механизм.

    (1) Приложение в традиционной сети. Jia et al. [121, 122] предложил архитектуру MTD для защиты платформы облачных вычислений под названием MOTAG.MOTAG использует преимущества избыточности ресурсов облачной платформы. Он улучшает динамические характеристики платформы за счет использования скрытого двухуровневого механизма прокси. Как показано на рисунке 6, MOTAG состоит из сервера аутентификации, прокси-узлов, кольца фильтров и сервера приложений. Сервер аутентификации используется для аутентификации клиента, запрашиваемого для получения доступа. Если клиент проходит аутентификацию, прокси-узел соединяет клиентов с сервером приложений через кольцо фильтров. Кольцо фильтров обнаружит аномальные события в прокси-узле.Если это так, кольцо фильтра отправит предупреждающий сигнал на сервер аутентификации через частный канал, и связь между клиентом и прокси перетасовывается жадным алгоритмом, чтобы определить местонахождение подозрительного клиента. Кроме того, MOTAG использует механизм Proof-of-Work для предотвращения атак лавинной рассылки на сервер аутентификации. Кроме того, для развертывания в условиях, не позволяющих аутентифицировать пользователей-клиентов, он также защищает ключевые сервисы в облачной платформе, создавая механизм мутации облачной репликации [123].


    (2) Приложение в программно определяемой сети. Чтобы решить проблему конфликта политик трансформации облачной платформы в SDN, Chowdhary et al. [124, 125] предложил новую архитектуру МПД. Он использует преимущества централизованного управления контроллером для повышения эффективности защиты путем обнаружения и разрешения конфликтов политик. Как показано на рисунке 7, эта система распознает угрозы и осуществляет преобразование в режиме реального времени, создавая замкнутый цикл обнаружения угроз безопасности, анализа стратегии и реализации защиты.Модуль сбора информации об угрозах безопасности и состояниях системы отправляет собранную информацию об уязвимостях в модуль анализа угроз безопасности, в котором адаптируется график атак для обработки и анализа потенциальных атак. После этого генерируются стратегии-кандидаты на основе возможности подключения. Модуль защитного развертывания и выполнения выбирает одну из стратегий и отправляет ее в модуль обнаружения и разрешения конфликтов для проверки. Если нет конфликта политик, выбранная защитная стратегия доставляется в защитное развертывание и модуль выполнения для реализации.


    (3) Приложение в сети IPv6. Heydari et al. [126, 127] предложил защиту движущихся целей на основе мобильного IPv6 (MI-MTD). Что касается проблемы, заключающейся в том, что веб-службы легко блокируются, MI-MTD изменяет адрес и группы пользователей, используя преимущества большого адресного пространства и возможности сосуществования нескольких адресов в IPv6. Как показано на Рисунке 8, MI-MTD в основном состоит из трех частей. Модуль аутентификации доступа предназначен для проверки личности пользователя для доступа через IPsec.Когда пользователь аутентифицирован, он будет назначен в группу с определенным адресом Care of Address, в котором он должен получить доступ к серверу. Между тем, MI-MTD выстраивает взаимосвязь отображения между исходным адресом и CoA, чтобы гарантировать непрерывность сеанса.


    (4) Приложение в Интернете вещей. Fink et al. [128] предложил киберзащиту на основе Ant (ABCD). Чтобы справиться со сложной структурой интеллектуальной сети и высокой стоимостью защитного преобразования, используется датчик (Digital Ant) с функциями всестороннего зондирования и передачи в реальном времени.Как показано на рисунке 9, ABCD состоит из сержантов, дозорных агентов и сенсоров. Среди них сержанты формулируют стратегию защиты, получая обратную связь от высокоуровневого агента анклава, который взаимодействует с администратором. Агенты Sentinel используются для определения состояния безопасности защищаемой системы. На основании этого они отправляют сержантам сводную государственную информацию. Датчики используются для наблюдения и сбора различных показателей защищаемой системы. Таким образом, создавая многоуровневую архитектуру «сержант-дозорный агент-датчик», ABCD может воспринимать общую осведомленность о состоянии безопасности интеллектуальной сети и реализовывать защиту в реальном времени.


    7. Заключение и направление на будущее

    Несмотря на значительные достижения в различных областях применения МПД, остается много нерешенных проблем. В то же время непрерывное появление новых методов и междисциплинарность различных дисциплин также открывают новые направления в развитии и идее изучения МПД.

    (1) Развитие архитектуры и режима МПД. Существующая архитектура MTD уже превратилась из архитектуры проактивной защиты в архитектуру реактивной защиты.В то же время были объединены разные механизмы для повышения эффективности защиты. Несмотря на то, что в существующих исследованиях MTD был достигнут некоторый прогресс, в этой области все еще есть две проблемы, которые необходимо срочно решить:

    (i) Поскольку средства атаки становятся все более и более совершенными и умными, злоумышленники уже имеют возможность самообучения. и уклонение от защитных механизмов. Они могут прорвать оборонительную границу и установить укрепленный пункт в охраняемой сети. Направленная на узкое место в механизме МПД отрицательного типа, МПД обманчивого типа принесла новую идею [129].Он предоставляет вводящую в заблуждение информацию, активно раскрывая реальные и поддельные сведения о защищаемой системе. Более того, атакующее поведение будет развиваться в сторону защитников. В результате следующее исследование архитектуры МПД может попытаться увеличить обманчивость защитного механизма, чтобы добиться более эффективной защиты.

    (ii) С другой стороны, сочетание защитного механизма значительно увеличит сложность системы защиты и стоимость реализации защиты.В последние годы цепочка сетевых услуг принесла понимание для решения проблемы высокой стоимости комбинированного режима защиты. Индивидуальная цепочка защиты [130] может быть сформулирована не только на основе целевой важности системы и состояния безопасности, но также на основе цели безопасности и ее среды. Следовательно, он может развернуть более эффективную оборонительную комбинацию с меньшими затратами.

    (2) Ключевые методы защиты от движущихся целей. При изучении формулировки оборонительной стратегии ключевым фактором является построение наступательной и оборонительной модели [37].Хотя существующие исследования могут точно описать сетевую конфронтацию при известных условиях атаки, все еще существуют проблемы при неизвестных условиях атаки:

    (i) Неизвестно, могут ли выбранные функции эффективно описывать поведение атаки неизвестного типа, что существенно повлияет на эффективность выбранная защитная стратегия. Поэтому правильность описания неизвестных атак и точность построения моделей являются актуальными проблемами, требующими решения.

    С точки зрения изучения защитных механизмов ключевыми факторами являются охват элементов трансформации, непредсказуемость элементов трансформации и своевременность частоты трансформации [26].Если пересечение между выбранным набором элементов преобразования и используемым набором злоумышленников пусто или пространство элементов преобразования ограничено, реализация MTD скоро потеряет эффективность. Следовательно, элементы трансформации в существующих исследованиях постепенно эволюционируют от единичного элемента к многоэлементному. Более того, он также простирается от однослойного к межслойному преобразованию [99]. С другой стороны, срабатывающий момент защиты также сильно влияет на эффективность реализации механизма.Тем не менее, в изучении защитного механизма все еще есть некоторые недостатки:

    (i) Что касается охвата элементов трансформации, существует несколько исследований, посвященных изучению «совместной» проблемы между мультиэлементами и «избавления от когерентности» на разных уровнях. Так называемая «совместная» проблема относится к проблеме столкновения, вызванной многоэлементным преобразованием, которое может привести к отказу защиты. Проблема «избавления от согласованности» относится к проблемам шаблонов, в которых злоумышленники могут найти шаблон преобразования в других слоях при анализе шаблона преобразования в некоторых слоях.

    (ii) Из-за непредсказуемости пространства элементов преобразования существующие изомеры функциональной эквивалентности, такие как диверсифицированный компилятор и многоверсионное программное обеспечение, могут иметь некоторые общие уязвимости. Злоумышленники могут обнаруживать такие уязвимости совместно, чтобы обойти механизмы MTD [131]. Следовательно, как повысить степень гетерогенности различных изомеров функциональной эквивалентности — одно из направлений будущих исследований.

    (iii) Для момента запуска трансформации MTD, хотя защитный механизм, основанный на периоде стохастической мутации, может увеличить сложность для атакующих исчерпывающе угадать точный период мутации, трудно эффективно сбалансировать защитную выгоду и стоимость.В результате, как динамически корректировать период трансформации, чтобы минимизировать затраты на защиту при условии обеспечения эффективности реализации защиты, остается насущной проблемой, требующей решения.

    С точки зрения исследования оценки эффективности, ключевые факторы лежат в надежности процесса измерения и сопоставимости результатов различных защитных механизмов [115]. Несмотря на то, что исследования эффективной оценки постепенно перешли от одиночного метода к гибридному методу анализа, все еще есть два важных аспекта, которые следует усилить:

    (i) Существующие индикаторы оценки и методы оценки предназначены в основном для количественной оценки и оценки потенциальной выгоды в сети. противоборство.Поскольку средства атаки становятся все более изощренными, существующие методы оценки не способны измерять и оценивать факторы скрытности, особенно на стороне нападения во время сетевой конфронтации.

    (ii) Поскольку среда развертывания механизмов MTD различна, количественные критерии наступательного и защитного использования уязвимостей должны быть унифицированы, что является одной из проблем в текущих исследованиях [116].

    (3) Применение механизма защиты от движущихся целей. Приложения MTD должны учитывать такие факторы, как управляемость механизма, потребление низкой производительности и масштабируемость развертывания. Несмотря на то, что исследование существующих системных приложений повышает эффективность за счет применения автоматизированной конфигурации и решает проблемы оптимизации развертывания за счет использования теории удовлетворительных модулей, многокритериальной оптимизации, все еще существуют следующие проблемы [65]:

    (i) Автоматическая настройка может значительно повысить эффективность развертывания МПД.Однако с увеличением сложности и расширением защитной системы может произойти сбой конфигурации из-за конфликта политик в процессе автоматической настройки. Таким образом, правильность и эффективность метода автоматической настройки должны стать предметом внимания в следующих исследованиях.

    (ii) Многие решения проблемы оптимизации развертывания — это проблемы N P . Приближенное решение путем ослабления ограничений или эвристического метода не может быть использовано для практических приложений.Следовательно, еще предстоит решить вопрос о том, как разработать более эффективные алгоритмы решения различных проблем, чтобы обеспечить точность и эффективность при оптимизации развертывания.

    Поскольку активная защита означает изменение правил игры в сетевой конфронтации, MTD пытается обратить вспять асимметрию атаки и защиты, постоянно совершенствуя защитную архитектуру, углубляя изучение механизмов трансформации и оптимизируя применение и развертывание MTD. Метод анализа литературы используется для обобщения типичных произведений литературы по МПД за последнее десятилетие.Объясняется источник вдохновения MTD. Более того, кратко излагаются соответствующие теоретические исследования и ключевые методы. Наконец, обсуждаются проблемы и будущие направления в этой области, чтобы служить ориентиром для дальнейших исследований.

    Конфликт интересов

    Авторы заявляют об отсутствии конфликта интересов в отношении публикации этой статьи.

    Шифр ​​ROT13 — GeeksforGeeks

    dict1 = { 'A' :

    49 , 'C' : 3 , 'D' : 4 , 'E' : 5 'F' : 6 , 'G' : 7 , 'H' : 8 , 16 50 9 , 'J' : 10 ,

    'K' : 11 , 'L'

    50 :

    50 :

    50 :

    50 50 , 'M' : 13 , 'N' : 14 , 'O' : 15 3, 3, 'P' : 16 , 'Q' : 17 , 'R' : 18 , S49 19 , 'T' : 20 ,

    'U' : 21 , 9164

    49 , 'W' : 23 , 'X' : 24 , 'Y' : 25 , : 26 91 649}

    dict2 = { 0 : 'Z' , 1 : : 'B' , 3 : 'C' , 4 : 'D' , 5 : ,

    6 : 'F' , 7 : 'G' , 8 : , , H ' : 'I' , 10 : 'J' ,

    11 : 'K' 16 12: , , , , , ' L ' , 13 : ' M ' , 14 : ' N ' , 15 : 163, 16 : 'P' , 17 : 'Q' , 18 : 'R'

    49 1

    49, 'S' , 20 : 'T' ,

    21 : 'U' , 22 , 23 : 'W' , 24 : 'X' , 25 : 'Y'

    0 000}

    0 000}

    0 000}

    0 000

    916 49 def encrypt (message, shift):

    cipher = ''

    для письмо в 000 3 3 3 3 сообщение 2 если (письмо! = '' ):

    число = (dict1 [письмо] +

    шифр + = dict2 [число]

    = ''

    возврат шифр

    def дешифровать1650 000 3 91 649 ''

    для письмо в сообщение:

    если (письмо! = '' ):

    число = (dict1 [письмо] 16 - - ) % 26

    дешифровать + = dict2 [число] 3 2 [число] 3

    02 [число] 3

    02 [число]
    3

    02 [число]
    3

    02

    расшифровка + = ''

    возврат расшифровка

    92 основной 1650

    93

    92 основной

    сообщение = "GEEKS FOR GEEKS"

    shift = 13

    результат = сообщениеверхний (), shift)

    печать (результат)

    сообщение = "TRRXF SBE TRRXF 9162 13

    результат = расшифровать (message.upper (), shift)

    печать (результат)

    1650 3 if = = '__main__' :

    main ()

    Up For Grabs

    Это список проектов, в которых есть кураторские задачи. специально для новых участников.Это отличный способ начать работу над проектом или помочь поделиться нагрузка от работы над проектами с открытым исходным кодом.

    Найдите проект, в котором вы хотели бы принять участие:

    • Прочтите руководство для участников проекта
    • Запустить проект локально
    • Оставьте сообщение о задаче, над которой вы хотите работать
    • Приступайте к работе!

    Вы отключили JavaScript на этом сайте. Поскольку мы полагаемся на JavaScript для важные функции на сайте, мы вернемся к рендерингу выбор доступных проектов для изучения.

    Гэтсби-источник-Кентико-облако

    для захватов 5

    Плагин исходного кода Gatsby для Kentico Cloud.

    javascript, Кентико кентико-облако безголовый-cms, Обезглавленный, реагировать, gatsbyjs, статический сайт, плагин gatsby-source, caas

    Сатурн

    для захватов 2

    Фреймворк веб-разработки для F #, реализующий на стороне сервера функциональный шаблон MVC.

    f #, сеть .сеть

    DX сканер

    хороший первый выпуск 16

    DX Scanner - это инструмент с открытым исходным кодом, который сканирует ваш код, измеряет ваш опыт разработчика и предлагает улучшения для его повышения.

    машинопись, cli инструмент командной строки, орудие труда

    Кордовью

    хороший первый выпуск 1

    Пример приложения Apache Cordova с использованием VueJS.

    html, css, javascript, ecmascript, vuejs, Кордова, кросс-платформенный

    насмешник

    требуется помощь 1

    пакет npm, который преобразует строку в mOcKiNgCaSe

    npm, javascript

    HuBoard

    Пожалуйста, внесите свой вклад 12

    Мгновенное управление проектами для решения ваших проблем с GitHub

    канбан вопросы, github

    ZeroToNine

    прыгать в 1

    Инструмент для обслуживания.NET Assembly в нескольких исходных файлах.

    .сеть, семантическое версионирование, управление версиями, версия, Семвер, командная строка, библиотеки, f #

    Факта

    требуется помощь 4

    Библиотека Consul + Vault F # - обнаружение служб и управление секретами для ваших приложений и служб F #.

    f #, .сеть, консул, сейф

    QuickGraph

    для захватов 2

    QuickGraph предоставляет общие структуры данных и алгоритмы ориентированного / неориентированного графа для.СЕТЬ. QuickGraph имеет такие алгоритмы, как поиск в глубину, поиск по дыханию, поиск A *, кратчайший путь, k-кратчайший путь, максимальный поток, минимальное остовное дерево и т. Д.

    c #, f #, .сеть, график quickgraph алгоритм, структуры данных, дерево, dfs, бойфренды

    Клио

    хороший первый выпуск 3

    Clio - это чисто функциональный язык программирования с отложенной оценкой, предназначенный для децентрализованных и распределенных систем.

    язык, программирование, javascript, распределены функциональный fp

    Content-Management-SDK-Net

    для захватов 1

    Kentico Cloud Content Management.NET SDK

    .сеть, .net-стандарт, c #, управление содержанием, SDK, Кентико кентико-облако cms, безголовый-cms, caas

    Система.IO.Абстракции

    состояние: готово 5

    Как System.Web.Abstractions, но для System.IO. Ура за тестируемый доступ к вводу-выводу!

    c #, .сеть, io, тестирование

    Фрейя

    для захватов 3

    Функциональное веб-программирование для F #

    f #, .сеть, сеть http, Freya

    Множество паролей

    требуется помощь 1

    Список учетных данных по умолчанию. 🐱‍💻

    шпаргалка списки, дефолтные кредиты, default-pass, пароли, новичок, hacktoberfest

    Атон

    для захватов 10

    Бесплатное администрирование компьютерного зала

    скала игровая платформа, гладко Linux, сеть

    Киль

    для захватов 1

    Котлинский способ создания адаптера RecyclerView 🧩.

    котлин, ресайклервью андроид androiddev, зритель

    Cosign

    хороший первый выпуск 1

    Подпись, проверка и хранение контейнеров в реестре OCI.Cosign стремится сделать подписи невидимой инфраструктурой.

    безопасность, подписание контейнера, oci, открытая контейнерная инициатива, подпись, цепочка поставок

    Городские скреперы

    хороший первый выпуск 16

    Очистите публичные собрания, чтобы повысить доступность и прозрачность работы местных органов власти.

    питон веб-скрапинг, демократия правительство, журналистика

    Friendica

    Младшие вакансии 37

    Friendica - это коммуникационная платформа для интегрированных социальных коммуникаций, использующая децентрализованные коммуникации и связь с несколькими независимыми социальными проектами, а также с популярными основными провайдерами.

    осс сеть php, javascript, социальные медиа

    медиумизм

    хороший первый выпуск 1

    📚 Попробуйте Medium с функциями членства!

    javascript, хром, Fire Fox, сеть осс api

    Связь

    требуется помощь 2

    Bond - это кроссплатформенный фреймворк для работы со схематизированными данными.Он поддерживает межъязыковую де / сериализацию и мощные универсальные механизмы для эффективного управления данными.

    сериализация, json, кросс-платформенный

    aioCloudflare

    хороший первый выпуск 4

    Оболочка Cloudflare API на Python с асинхронным клиентом API

    питон

    ProjectScaffold

    для захватов 6

    Прототип.NET (макет файловой системы и инструментарий), рекомендуется для проектов F #

    f #, .сеть

    СвободноNHibernate

    прыжок в 1

    Плавное, без XML, безопасное компилирование, автоматическое сопоставление на основе соглашений для NHibernate.

    .сеть, орм дал условности

    Fsharplu

    требуется помощь 1

    Эта библиотека предоставляет набор помощников F # для манипуляций со строками, ведения журнала, сбора структур данных, операций с файлами, обработки текста, безопасности, асинхронности, синтаксического анализа, диагностики, файлов конфигурации и сериализации Json.

    f #, .сеть

    Взломщик кода

    для захватов 35 год

    Библиотека анализатора для C #, которая использует Roslyn для рефакторинга, анализа кода и других тонкостей.

    Рослин c # -анализаторы, исправление кода, c #

    открытыйтелеметрический коллектор

    требуется помощь 37

    Коллектор для OpenTelemetry, рабочее название объединенного проекта OpenCensus и OpenTracing.Он предоставляет единый набор API-интерфейсов, библиотек, агентов и сервисов сборщика для сбора распределенных трассировок и показателей из вашего приложения. Вы можете анализировать их с помощью Prometheus, Jaeger и других инструментов наблюдения.

    коллекционер, след, облако, статистика, мониторинг, открытая телеметрия, отслеживание распределенная трассировка, метрики журналы Прометей, егерь Application-Insights

    Арахнида

    требуется помощь 1

    Простой веб-интерфейс для пилотных поисковых роботов

    javascript, метеор гусеничный трактор, слом скребок для захватов, участник, Открытый исходный код, безголовый

    уценка-темница

    требуется помощь 3

    Это пример того, как использовать Markdown для создания подземелья.

    уценка реагировать, Gatsbyjs

    Крестики-нолики

    для захватов 2

    Простая веб-версия игры Tic Tac Toe с использованием HTML, CSS, Javascript.Учитесь вместе.

    html, css, javascript, крестики-нолики, игра

    AzureStorageTypeProvider

    для захватов 2

    Поставщик типов Azure на F #, который можно использовать для изучения ресурсов хранилища Azure BLOB-объектов, таблиц и очередей и простого применения к ним операций CRUD.

    f #, .сеть, лазурь лазурь-хранилище, типограф

    Салер

    требуется помощь 6

    Saleor - это высокопроизводительное решение для электронной коммерции на основе GraphQL, созданное с помощью Python и Django.https://getsaleor.com/

    питон джанго graphql, реагировать, электронная коммерция сеть витрина машинопись, Аполлон докер

    асинхронный кеш

    для захватов 1

    Решение для кеширования asyncio

    asyncio, асинхронный, питон лру, тайник

    opentelemetry-js

    для захватов 33

    Реализация OpenTelemetry на JavaScript, рабочее название объединенного проекта OpenCensus и OpenTracing.Он предоставляет единый набор API-интерфейсов, библиотек, агентов и сервисов сборщика для сбора распределенных трассировок и показателей из вашего приложения. Вы можете анализировать их с помощью Prometheus, Jaeger и других инструментов наблюдения.

    javascript, след, облако, статистика, мониторинг, открытая телеметрия, отслеживание распределенная трассировка, метрики журналы Прометей, егерь Application-Insights

    Распознавание лица

    хороший первый выпуск 1

    Face Recognizer помогает распознавать лица человека с помощью алгоритмов глубокого обучения.

    распознавание лица, питон opencv, dlib, тупой, imutils

    Двойственность

    Требуется помощь 20

    Модульный движок для 2D-игр, полностью написанный на C #.

    .сеть, мононуклеоз, c #, opengl, Winforms разработка игр, игра, 2д, двигатель, редактор, фреймворк

    Шаблон проекта Caliburn.Micro

    для захватов 1

    Этот шаблон проекта позволяет пропустить установку Caliburn.Micro и сразу приступайте к кодированию. Проект также будет содержать инструменты и помощники, которые могут вам помочь в виде сервисов, которые могут быть включены в ваши модели представления.

    caliburn.micro, окна универсальные приложения, телефон с операционной системой Виндоус

    AskQL

    требуется помощь 14

    AskQL - это новый язык запросов, который может выразить любой запрос данных с помощью полнофункциональных программ.

    язык, машинопись, осс парсеры, парсинг виртуальная машина, vm, askscript, askvm

    Клиент NuGet

    Для захватов 57 год

    Инструменты клиента NuGet.Включает nuget.exe и расширения NuGet для Microsoft Visual Studio и Microsoft WebMatrix.

    нугет визуальная студия упаковка

    Проект AMP (ускоренные мобильные страницы)

    хороший первый выпуск 6

    Проект AMP предоставляет библиотеку веб-компонентов, упрощающую создание быстрых веб-страниц.

    усилитель css, документация, html, javascript, сеть

    облако-генераторы-сеть

    для захватов 1

    .Генераторы кода .NET для Kentico Kontent

    netcore, шаблон, генератор, Кентико кентико-облако c #, .сеть, .net-core, командная строка, caas

    Терасология

    Хороший первый выпуск 46

    Terasology - мир вокселей с открытым исходным кодом!

    осс Джава, заводной opengl, разработка игр, игра, двигатель

    Финансовый менеджер

    хороший первый выпуск 3

    Финансовый менеджер - это приложение для Android, которое содержит калькулятор подоходного налога и калькулятор EMI.

    Джава, андроид

    реагировать-файлдерево-электрон

    для захватов 2

    Компонент React, который отображает динамическое древовидное представление файлов в электронном приложении.

    реагировать, электрон редукция файловая система

    opentelemetry-сообщество

    требуется помощь 1

    Контент сообщества OpenTelemetry.OpenTelemetry предоставляет единый набор API, библиотек, агентов и сервисов сборщика для сбора распределенных трассировок и метрик из вашего приложения. Вы можете анализировать их с помощью Prometheus, Jaeger и других инструментов наблюдения.

    сообщество, след, облако, статистика, мониторинг, открытая телеметрия, отслеживание распределенная трассировка, метрики журналы Прометей, егерь Application-Insights

    opentelemetry-ruby

    требуется помощь 24

    Реализация OpenTelemetry на Ruby, рабочее название объединенного проекта OpenCensus и OpenTracing.Он предоставляет единый набор API-интерфейсов, библиотек, агентов и сервисов сборщика для сбора распределенных трассировок и показателей из вашего приложения. Вы можете анализировать их с помощью Prometheus, Jaeger и других инструментов наблюдения.

    Рубин, след, облако, статистика, мониторинг, открытая телеметрия, отслеживание распределенная трассировка, метрики журналы Прометей, егерь Application-Insights

    Пакет SDK Microsoft Azure для JavaScript

    требуется помощь 48

    Этот репозиторий содержит официальные библиотеки JavaScript и определения TypeScript для служб Azure.

    javascript, машинопись, Майкрософт лазурь облако, SDK

    Узел синтаксического анализа SQL

    улучшение 5

    Разбирайте простые операторы SQL в абстрактное синтаксическое дерево (AST) с посещенным tableList и преобразуйте его обратно в SQL.

    node.js, sql, парсинг Мариадб MySQL

    Pipey

    требуется помощь 1

    Служебные функции для преобразования методов экземпляра в контекстно-свободные функции, готовые к использованию с оператором конвейера esnext и функциональным программированием без точек.

    функциональный функционально-программирование, оператор трубопровода, трубка, без точек, фп, javascript

    Каррот

    стартовая задача 3

    Во всем мире существует множество инициатив по экономии продуктов питания.При дальнейшем росте им потребуется больше поддержки со стороны организации. Давайте создадим современный веб-сайт, чтобы помочь им! Фронтенд написан на VueJS с централизованным управлением состоянием, бэкэнд - на Django / Python.

    javascript, сеть осс vuejs, питон джанго экономия продуктов

    Мы ищем проекты, у которых есть время на то, чтобы помогать наставлять разработчиков, когда они начинают Открытый исходный код.

    Какие задачи подходят?

    • Задачи не должны занимать больше нескольких ночей
    • Задачи должны быть автономными - избегайте основных функций, от которых зависят другие задачи
    • Задачи должны быть хорошо описаны с указателями, чтобы помочь исполнителю

    Предлагаем лейбл разборный но также допустимо использование другого имени.

    Если это похоже на вас, принять участие очень просто:

    1. Обозначьте ошибки и пожелания по функциям, с которых можно было бы начать
    2. Получите URL-адрес этого списка задач, чтобы другие могли легко к нему добраться
    3. Войдите в GitHub и просмотрите README.

    Cisco Systems Me3400G2Csa Руководство пользователя

    ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ И ИНФОРМАЦИЯ ОТНОСИТЕЛЬНО ПРОДУКТОВ В ДАННОМ РУКОВОДСТВЕ МОГУТ БЫТЬ ИЗМЕНЕНЫ БЕЗ ПРЕДВАРИТЕЛЬНОГО УВЕДОМЛЕНИЯ. ВСЕ ЗАЯВЛЕНИЯ, ИНФОРМАЦИЯ И РЕКОМЕНДАЦИИ

    В ДАННОМ РУКОВОДСТВЕ ЯВЛЯЮТСЯ ТОЧНЫМИ, НО ПРЕДОСТАВЛЯЮТСЯ БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ

    . ПОЛЬЗОВАТЕЛИ ДОЛЖНЫ НЕСЕТ ПОЛНУЮ ОТВЕТСТВЕННОСТЬ ЗА ИСПОЛЬЗОВАНИЕ ЛЮБЫХ ПРОДУКТОВ.

    ЛИЦЕНЗИЯ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ОГРАНИЧЕННАЯ ГАРАНТИЯ НА СООТВЕТСТВУЮЩИЙ ПРОДУКТ УКАЗАНЫ В ИНФОРМАЦИОННОМ ПАКЕТЕ

    ПОСТАВЛЯЕТСЯ С ПРОДУКТОМ И ВКЛЮЧАЕТСЯ ЗДЕСЬ НА ДАННОЙ ССЫЛКЕ.ЕСЛИ ВЫ НЕ МОЖЕТЕ НАЙТИ ЛИЦЕНЗИЮ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

    ИЛИ ОГРАНИЧЕННУЮ ГАРАНТИЮ, СВЯЖИТЕСЬ С ПРЕДСТАВИТЕЛЕМ CISCO ДЛЯ КОПИИ.

    Реализация Cisco сжатия заголовков TCP является адаптацией программы, разработанной Калифорнийским университетом в Беркли (UCB) как часть общедоступной доменной версии операционной системы UNIX

    UCB. Все права защищены. Авторское право © 1981, Регенты Калифорнийского университета.

    НЕ ПРИНИМАЯ НИКАКИХ ДРУГИХ ГАРАНТИЙ, ВСЕ ФАЙЛЫ ДОКУМЕНТОВ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭТИХ ПОСТАВЩИКОВ ПРЕДОСТАВЛЯЮТСЯ «КАК ЕСТЬ» С

    ВСЕ НЕИСПРАВНОСТИ.CISCO И ВЫШЕ ИМЕЮЩИЕ ПОСТАВЩИКИ ОТКАЗЫВАЮТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, БЕЗ ОГРАНИЧЕНИЙ

    , ТОВАРНОЙ ПРИГОДНОСТИ, ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ И НЕИНФОРМИРОВАНИЯ.

    НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ CISCO ИЛИ ЕЕ ПОСТАВЩИКИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ КОСВЕННЫЕ, ОСОБЫЕ, КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ УБЫТКИ, ВКЛЮЧАЯ

    БЕЗ ОГРАНИЧЕНИЙ, ПОТЕРЮ ПРИБЫЛИ ИЛИ УБЫТКУ ИЛИ ПОВРЕЖДЕНИЕ ДАННЫХ, ПОЛУЧЕННЫХ ИЛИ ИСПОЛЬЗОВАНИЕМ ЭТОГО ИСПОЛЬЗОВАНИЯ. , ДАЖЕ ЕСЛИ CISCO

    ИЛИ ЕЕ ПОСТАВЩИКИ БЫЛИ ИЗВЕСТЕНЫ О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ.

    CCSP, CCVP, логотип Cisco Square Bridge, Follow Me Browsing и StackWise являются товарными знаками Cisco Systems, Inc .; Изменяя способ работы, жизни, игр и обучения,

    и iQuick Study являются знаками обслуживания Cisco Systems, Inc .; and Access Registrar, Aironet, ASIST, BPX, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, логотип

    Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, Cisco Системный логотип, Cisco Unity, Empowering the Internet

    Поколение

    , Enterprise / Solver, EtherChannel, EtherFast, EtherSwitch, Fast Step, FormShare, GigaDrive, GigaStack, HomeLink, Internet Quotient, IOS, IP / TV, iQ Expertise,

    iQ логотип, iQ Net Readiness Scorecard, LightStream, Linksys, MeetingPlace, MGX, логотип Networkers, Сетевая академия, Сетевой регистратор, Пакет, PIX,

    Пост-маршрутизация, Предварительная маршрутизация, ProConnect, RateMUX, ScriptShare, SlideCast, SMARTnet, StrataView Plus, TeleRouter, The Fastest Way to Increase Your Internet Quotient,

    и TransPath являются зарегистрированными товарными знаками Cisco Systems, Inc.и / или ее аффилированные лица в США и некоторых других странах.

    Все другие товарные знаки, упомянутые в этом документе или на веб-сайте, являются собственностью соответствующих владельцев. Использование слова «партнер» не подразумевает партнерских отношений

    между Cisco и какой-либо другой компанией. (0502R)

    Руководство по настройке программного обеспечения коммутатора доступа Ethernet Cisco ME 3400

    © 2005 Cisco Systems, Inc. Все права защищены.

    % PDF-1.5 % 1 0 объект > эндобдж 4 0 obj (Вступление) эндобдж 5 0 obj > эндобдж 8 0 объект (Постановка проблемы и подход) эндобдж 9 0 объект > эндобдж 12 0 объект (Разнообразие программного обеспечения) эндобдж 13 0 объект > эндобдж 16 0 объект (Выпуск программного обеспечения) эндобдж 17 0 объект > эндобдж 20 0 объект (Практическая специализация по программному обеспечению) эндобдж 21 0 объект > эндобдж 24 0 объект (Изложение тезиса) эндобдж 25 0 объект > эндобдж 28 0 объект (Вклады) эндобдж 29 0 объект > эндобдж 32 0 объект (Контур) эндобдж 33 0 объект > эндобдж 36 0 объект (Публикации) эндобдж 37 0 объект > эндобдж 40 0 объект (Предпосылки и сопутствующие работы) эндобдж 41 0 объект > эндобдж 44 0 объект (Гонка вооружений: атаки и защита с повторным использованием кода) эндобдж 45 0 объект > эндобдж 48 0 объект (Атаки с повторным использованием кода и рандомизация адресного пространства) эндобдж 49 0 объект > эндобдж 52 0 объект (ROP с раскрытием информации и детальное преобразование кода) эндобдж 53 0 объект > эндобдж 56 0 объект (Целостность потока управления и ее эффективность) эндобдж 57 0 объект > эндобдж 60 0 объект (Своевременные ROP-атаки и меры по их устранению) эндобдж 61 0 объект > эндобдж 64 0 объект (Другие атаки с повторным использованием кода, не обращающие внимания на расположение гаджетов) эндобдж 65 0 объект > эндобдж 68 0 объект (Разнообразие программного обеспечения с помощью статических двоичных инструментов) эндобдж 69 0 объект > эндобдж 72 0 объект (Разнообразие программного обеспечения в области безопасности) эндобдж 73 0 объект > эндобдж 76 0 объект (Различные типы рандомизации кода) эндобдж 77 0 объект > эндобдж 80 0 объект (Ограничения существующих подходов) эндобдж 81 0 объект > эндобдж 84 0 объект (Уменьшение поверхности атаки) эндобдж 85 0 объект > эндобдж 88 0 объект (Настройка библиотеки) эндобдж 89 0 объект > эндобдж 92 0 объект (Особенность \ 205ориентированная настройка программного обеспечения) эндобдж 93 0 объект > эндобдж 96 0 объект (Разблокирование ядра) эндобдж 97 0 объект > эндобдж 100 0 объект (Другие типы специализации кода) эндобдж 101 0 объект > эндобдж 104 0 объект (Смещение инструкции) эндобдж 105 0 объект > эндобдж 108 0 объект (Мотивация) эндобдж 109 0 объект > эндобдж 112 0 объект (Модель угрозы) эндобдж 113 0 объект > эндобдж 116 0 объект (Смещение инструкции) эндобдж 117 0 объект > эндобдж 120 0 объект (Общий подход) эндобдж 121 0 объект > эндобдж 124 0 объект (Стратегия вытеснения) эндобдж 125 0 объект > эндобдж 128 0 объект (Предполагаемые гаджеты) эндобдж 129 0 объект > эндобдж 132 0 объект (Непредвиденные гаджеты) эндобдж 133 0 объект > эндобдж 136 0 объект (Сочетание смещения инструкций с рандомизацией кода на месте) эндобдж 137 0 объект > эндобдж 140 0 объект (Собираем все вместе) эндобдж 141 0 объект > эндобдж 144 0 объект (Реализация) эндобдж 145 0 объект > эндобдж 148 0 объект (Идентификация гаджета) эндобдж 149 0 объект > эндобдж 152 0 объект (Изменение макета файла PE) эндобдж 153 0 объект > эндобдж 156 0 объект (Бинарная аппаратура) эндобдж 157 0 объект > эндобдж 160 0 объект (Экспериментальная оценка) эндобдж 161 0 объект > эндобдж 164 0 объект (Охват рандомизации) эндобдж 165 0 объект > эндобдж 168 0 объект (Улучшение покрытия) эндобдж 169 0 объект > эндобдж 172 0 объект (Анализ гаджетов) эндобдж 173 0 объект > эндобдж 176 0 объект (Более длинные гаджеты) эндобдж 177 0 объект > эндобдж 180 0 объект (Увеличение размера файла) эндобдж 181 0 объект > эндобдж 184 0 объект (Правильность) эндобдж 185 0 объект > эндобдж 188 0 объект (Накладные расходы на производительность) эндобдж 189 0 объект > эндобдж 192 0 объект (Обсуждение и ограничения) эндобдж 193 0 объект > эндобдж 196 0 объект (Атаки на вывод кода и защиты) эндобдж 197 0 объект > эндобдж 200 0 объект (Фон) эндобдж 201 0 объект > эндобдж 204 0 объект (Модель угрозы) эндобдж 205 0 объект > эндобдж 208 0 объект (Атаки вывода кода, подрывающие деструктивные чтения кода) эндобдж 209 0 объект > эндобдж 212 0 объект (Атакующий подход) эндобдж 213 0 объект > эндобдж 216 0 объект (Оценка атак с выводом кода) эндобдж 217 0 объект > эндобдж 220 0 объект (Защита вывода кода) эндобдж 221 0 объект > эндобдж 224 0 объект (Защитный подход) эндобдж 225 0 объект > эндобдж 228 0 объект (Оценка защиты от вывода кода) эндобдж 229 0 объект > эндобдж 232 0 объект (Рандомизация кода с помощью компилятора) эндобдж 233 0 объект > эндобдж 236 0 объект (Мотивация) эндобдж 237 0 объект > эндобдж 240 0 объект (Диверсификация по конечным пользователям) эндобдж 241 0 объект > эндобдж 244 0 объект (Диверсификация по поставщикам программного обеспечения) эндобдж 245 0 объект > эндобдж 248 0 объект (Compiler \ 205Rewriter Сотрудничество) эндобдж 249 0 объект > эндобдж 252 0 объект (Фон) эндобдж 253 0 объект > эндобдж 256 0 объект (Необходимость дополнительных метаданных) эндобдж 257 0 объект > эндобдж 260 0 объект (Исправления и перемещения) эндобдж 261 0 объект > эндобдж 264 0 объект (Включение диверсификации кода на стороне клиента) эндобдж 265 0 объект > эндобдж 268 0 объект (Общий подход) эндобдж 269 ​​0 объект > эндобдж 272 0 объект (Метаданные уровня компилятора) эндобдж 273 0 объект > эндобдж 276 0 объект (Консолидация метаданных во время компоновки) эндобдж 277 0 объект > эндобдж 280 0 объект (Рандомизация кода) эндобдж 281 0 объект > эндобдж 284 0 объект (Реализация) эндобдж 285 0 объект > эндобдж 288 0 объект (Компилятор) эндобдж 289 0 объект > эндобдж 292 0 объект (Линкер) эндобдж 293 0 объект > эндобдж 296 0 объект (Двоичный перезаписчик) эндобдж 297 0 объект > эндобдж 300 0 объект (Обработка исключений) эндобдж 301 0 объект > эндобдж 304 0 объект (Оптимизация времени соединения \ (LTO \)) эндобдж 305 0 объект > эндобдж 308 0 объект (Целостность потока управления \ (CFI \)) эндобдж 309 0 объект > эндобдж 312 0 объект (Встроенная сборка) эндобдж 313 0 объект > эндобдж 316 0 объект (Экспериментальная оценка) эндобдж 317 0 объект > эндобдж 320 0 объект (Накладные расходы на рандомизацию) эндобдж 321 0 объект > эндобдж 324 0 объект (Увеличение размера файла ELF) эндобдж 325 0 объект > эндобдж 328 0 объект (Время двоичной перезаписи) эндобдж 329 0 объект > эндобдж 332 0 объект (Правильность) эндобдж 333 0 объект > эндобдж 336 0 объект (Энтропия рандомизации) эндобдж 337 0 объект > эндобдж 340 0 объект (Ограничения) эндобдж 341 0 объект > эндобдж 344 0 объект (Обсуждение) эндобдж 345 0 объект > эндобдж 348 0 объект (Запуск программного обеспечения, управляемого конфигурацией) эндобдж 349 0 объект > эндобдж 352 0 объект (Фон) эндобдж 353 0 объект > эндобдж 356 0 объект (Обнуление кода, управляемого конфигурацией) эндобдж 357 0 объект > эндобдж 360 0 объект (Директивы сопоставления с библиотеками) эндобдж 361 0 объект > эндобдж 364 0 объект (Библиотечная зависимость и проверка) эндобдж 365 0 объект > эндобдж 368 0 объект (Оценка) эндобдж 369 0 объект > эндобдж 372 0 объект (Определение функциональности не по умолчанию) эндобдж 373 0 объект > эндобдж 376 0 объект (Уменьшение поверхности атаки) эндобдж 377 0 объект > эндобдж 380 0 объект (Сравнение с настройкой библиотеки) эндобдж 381 0 объект > эндобдж 384 0 объект (Обсуждение и ограничения) эндобдж 385 0 объект > эндобдж 388 0 объект (Заключение и дальнейшая работа) эндобдж 389 0 объект > эндобдж 392 0 объект (Резюме) эндобдж 393 0 объект > эндобдж 396 0 объект (Дальнейшая работа и направления) эндобдж 397 0 объект > эндобдж 400 0 объект > транслировать xuSr + X

    .
  • Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *